PT1080415T - Sistema e método para autenticação de utilizadores da rede - Google Patents
Sistema e método para autenticação de utilizadores da rede Download PDFInfo
- Publication number
- PT1080415T PT1080415T PT99924403T PT99924403T PT1080415T PT 1080415 T PT1080415 T PT 1080415T PT 99924403 T PT99924403 T PT 99924403T PT 99924403 T PT99924403 T PT 99924403T PT 1080415 T PT1080415 T PT 1080415T
- Authority
- PT
- Portugal
- Prior art keywords
- information
- user
- type
- authentication
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Descrição
Sistema e método para autenticação de utilizadores da rede A invenção refere-se a comunicações eletrónicas, e mais particularmente à autenticação da identidade de utilizadores de rede.
Uma grande variedade de redes é hoje usada. As redes de computadores incluem redes de área local (LANs), redes de área metropolitana (MANs), redes de área ampla (WANs), intranets, internet e outros tipos de redes. As redes de comunicação incluem aquelas para o serviço telefónico convencional, redes celulares de variedades diferentes, serviços de paginação e outros. As redes são usadas para muitos propósitos, inclusive para comunicar, a cessar dados e executar transações. Por muitas razões, incluindo a segurança, muitas vezes é necessário confirmar ou autenticar a identidade de um usuário antes de permitir o acesso a dados ou uma transação ocorrer na rede.
Uma abordagem conhecida para a autenticação da rede de computadores é a utilização de palavras-passe especificas do utilizador. As senhas oferecem algum nivel de proteção, mas não são seguras contra falhas. Uma das senhas da razão é vulnerável porque os usuários muitas vezes compartilham-nas. Mesmo se elas são mantidas em privado, alguém que quer obter uma senha muitas vezes pode, usando geradores aleatórios, monitores de teclado ou outras técnicas. Além disso, ao lidar com usuários desconhecidos, como pessoas que querem realizar uma transação eletrónica pela Internet, senhas ad hoc não são práticos. Vários esquemas de não-senha existem que executam algum nível de autenticação antes de autorizar transações ou permitir acesso a dados. Esses sistemas geralmente exigem que o usuário forneça uma amostra de informações básicas de identificação, como nome, data de nascimento, número de segurança social, endereço, número de telefone e informações de licença de motorista. Esse tipo de informação, às vezes conhecida como informações de tipo carteira, é comparada a dados conhecidos, como um arquivo de crédito, para determinar o quão bem a entrada do usuário corresponde a essa fonte.
Por várias razões, os esquemas de autenticação de um nível não são totalmente fiáveis. Em alguns casos, um usuário que fornece informações de identificação precisas pode não ser autenticado. Isso pode ocorrer, por exemplo, porque o usuário insere um pseudónimo ou uma contração ao invés de um nome próprio e o processo de autenticação não verifica se há um pseudónimo ou outra variação. Como resultado, um usuário que deve ter direito a cessar informações ou executar uma transação não pode. Outras inconsistências podem desencadear um falso negativo, e muitas vezes o falso negativo terminará a transação sem mais processamento ou consulta corretiva.
Em outras instâncias, um utilizador que fornece informações fraudulentas pode ser autenticado. Isso pode ocorrer quando perdido ou roubadas informações tipo carteira é inserido por um usuário não autorizado. Outras situações também podem levar a um resultado positivo falso.
Tanto falsos positivos como falsos negativos são indesejáveis.
Existem outras razões para a rejeição sumária não justificadas, e outras desvantagens. 0 documento US 5 712 914 revela um método e um aparelho de comunicação de informação compreendendo o fornecimento de um dado que inclui um certificado digital contendo dados. 0 documento US 5 436 972 revela uma autenticação de múltiplos de fatores fazendo perguntas conhecidas do utilizador.
Um objetivo de uma forma de realização da invenção é superar estes e outros inconvenientes dos sistemas e métodos de autenticação existentes.
Outro objetivo de uma forma de realização da invenção consiste em proporcionar um sistema e um método de autenticação que executem um primeiro nivel de autenticação com base num primeiro tipo de informação e, com base nos resultados do primeiro nivel de autenticação, determinem se realizam pelo menos um segundo nivel de autenticação usando outro tipo de informação.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação que determinam a realização de pelo menos um segundo nível de autenticação dependendo da informação disponível e do nível de certeza desejado.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação incluindo uma característica de consulta interativa automática.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação que pré processam informações fornecidas pelo utilizador para verificar, por exemplo, a normalização, o formato, a validade e a consistência dessas informações antes de compará-las com dados conhecidos.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação que sejam personalizáveis.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação que acedam a informação a partir de uma variedade de fontes de dados.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação que permitam a seleção das fontes de dados utilizadas para comparação e as circunstâncias sob as quais essas comparações são feitas.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação que gere uma pontuação que indique o nivel de confiança ou de certeza da autenticação.
Outro objetivo de uma forma de realização da invenção é proporcionar um sistema e método de autenticação no qual uma pontuação ou exigência minima pode ser definida para campos ou fontes de dados particulares. A invenção é definida nas reivindicações.
Numa concretização ilustrativa da invenção, um utilizador que pretenda candidatar-se a uma transação em linha acede a uma rede cliente/servidor através de um terminal cliente. 0 lado do servidor da rede inclui um servidor de aplicativos que se comunica com um servidor de autenticação. Quando o utilizador deseja iniciar a transação noutras horas, o servidor de autenticação determina se a identidade do utilizador pode ser confirmada e o nivel de autenticação que pode ser concedido à identidade do utilizador com base em regras especificas para o fornecedor que aceita a transação. A transação que o utilizador está a solicitar, tal como uma transação de corretagem eletrónica, é executada ou não é realizada ou outra ação é tomada dependendo dos resultados da autenticação. A extensão do processamento de autenticação executada depende da natureza da transação e dos requisitos específicos do fornecedor. Uma vez que o processo de autenticação tenha sido satisfeito, a invenção pode gerar um certificado digital registando níveis de autenticação e outras informações relacionadas com o utilizador. 0 certificado digital pode então ser apresentado em transações futuras para evitar a necessidade de rá autenticar o usuário para cada novo evento de transação.
Por exemplo, no contexto do comércio eletrónico, transações de menor risco, tais como compras relativamente pequenas pode não exigir um processo extenso de autenticação. Por outro lado, as transações de risco mais sensíveis ou maiores, como grandes compras ou acesso a dados confidenciais, podem exigir um processo de autenticação mais completo e um nível de certeza maior. Um maior nível de segurança poderia ser concebido através da realização automática de um processo de autenticação completa para cada transação. No entanto, esta abordagem incorre em custos ou recursos desnecessários nos casos em que apenas um menor nível de certeza é necessária. A invenção evita este inconveniente permitindo que diferentes níveis de autenticação sejam realizados com base no nível de segurança desejado, reduzindo custos e utilização desnecessária de recursos do sistema.
De um modo geral na invenção, o utilizador é autenticado de acordo com a sua capacidade de responder a consultas sucessivas de informação pessoal e ao nível de correspondência conseguido a partir da comparação das informações que proporcionam com fontes de dados fidedignas. 0 utilizador é inicialmente solicitado a fornecer um primeiro tipo de informação de identificação. 0 primeiro tipo de informação é, preferencialmente, informações de tipo carteira, isto é, informação tal como nome, endereço, carteira de motorista ou outra informação que possa ser comummente transportada na pessoa. Estas informações são transmitidas ao servidor de autenticação de um processo de autenticação de primeiro nível nessas informações.
Esse processo de autenticação de primeiro nível compara o grau de correspondência entre o primeiro tipo de informação fornecido pelo utilizador e os dados conhecidos sobre o utilizador a partir de outras fontes. Ao concluir este processo de autenticação de primeiro nível, o servidor de autenticação pode permitir o acesso solicitado, permitir o acesso solicitado com restrição, recusar o acesso ou prosseguir para outro nível de autenticação.
Preferencialmente, o segundo e quaisquer níveis adicionais de autenticação solicitam um segundo tipo de informação não-carteira do utilizador. 0 segundo tipo de informação é de preferência baseado em informações comparativamente privadas que apenas o utilizador saberia. Por exemplo, o segundo tipo de informação pode incluir empréstimo hipotecário ou outras informações obtidas de um relatório de crédito ou outra fonte. Essas informações normalmente não são realizadas com uma pessoa e, portanto, as chances de fraude por alguém que obtém informações perdidas ou roubadas e tentativas de executar uma transação são reduzidas.
Os dados financeiros privados ou outros dados obtidos no processo de autenticação de segundo nivel podem ser solicitados utilizando uma consulta interativa. A consulta interativa pode incluir perguntas de múltipla escolha que são geradas automaticamente com base nas informações disponíveis nas fontes de dados conhecidos. Por exemplo, o servidor de autenticação pode ter acesso a um arquivo de crédito para identificar os empréstimos do usuário que ainda estão em estado de retorno. Um ou mais empréstimos podem ser selecionados e o nome do credor e o montante de pagamento mensal correspondente recuperados do arquivo de crédito. A consulta interativa pode pedir ao utilizador o nome do credor ou o montante do pagamento no empréstimo identificado e oferecer um número de escolhas para cada um do nome do credor e o montante de pagamento correto, apenas um dos quais está correto.
Dependendo das respostas, a identidade do utilizador pode ser autenticada completamente, ou num grau maior ou menor de certeza comparado com aquele baseado unicamente no processo de autenticação de primeiro nível. A invenção pode incluir uma fase de pré-processamento executada antes da autenticação de primeiro ou segundo nível. 0 estágio de pré-processamento filtra ou corrige erros relativamente menores na formatação e consistência nas respostas do usuário, preservando a transação para posterior processamento e evitando o encerramento desnecessário antes que os estágios superiores sejam atingidos.
De acordo com a invenção, é proporcionado um método e sistema como definido nas reivindicações. A invenção será agora descrita a título de exemplo não limitativo com referência aos desenhos anexos, nos quais: FIG. 1 é um fluxograma de um processo global para autenticar utilizadores de acordo com a invenção. FIG. 2 é um fluxograma de um fluxo de processamento global para autenticar utilizadores de acordo com a invenção num outro aspeto. FIG. 3 é um fluxograma de certos aspetos da autenticação de segundo nível de acordo com a invenção. FIG. 4 é um fluxograma de um processo de pré-processamento de acordo com a invenção. FIG. 5 é um fluxograma que representa um processo de verificação de formato de acordo com a invenção. FIG. 6 é um fluxograma que representa um processo de normalização de acordo com a invenção. FIG. 7 é um fluxograma que representa um processo de verificação de validade de acordo com a invenção. FIG. 8 é um fluxograma que representa um processo de verificação de consistência de acordo com a invenção. FIG. 9 ilustra um exemplo de uma matriz de verificação utilizada na invenção. FIG. 10 ilustra um exemplo de códigos de erro que podem ser gerados de acordo com a invenção. FIG. 11 ilustra um exemplo de uma matriz de pré- processamento utilizada na invenção. FIG. 12 ilustra um diagrama de blocos de um sistema global de acordo com a invenção.
As Figs. 13 a 16 ilustram um registo de transação gerado de acordo com a invenção.
As Figs. 17 e 18 ilustram os critérios de reconhecimento de padrões utilizados pela invenção para detetar irregularidades. FIG. 19 ilustra ação potencial tomada pela invenção após a deteção de critérios de reconhecimento de padrões. FIG. 20 ilustra uma matriz de pontuação para diferentes tipos de contas na autenticação de segundo nivel de acordo com a invenção. FIG. 21 ilustra uma ponderação relativa de diferentes tipos de consultas utilizadas na autenticação de segundo nível de acordo com a invenção. FIG. 22 ilustra um cansaço das pontuações de certeza num conjunto de categorias de acordo com a invenção.
As Figs. 23-28 ilustram uma atribuição de pontuações de certeza global de resultados de autenticação de primeiro e segundo níveis gerados de acordo com a invenção, do mais elevado ao mais baixo. FIG. 29 ilustra um anel de ligação de resultados de autenticação para diferentes tipos de contas de origem de acordo com a invenção. FIG. 30 ilustra limiares de ação para um conjunto de ações diferentes de acordo com a invenção.
As Figs.31-33 ilustram as consultas de pré-processamento e de autenticação de primeiro nível numa sessão de autenticação de exemplo de acordo com a invenção.
As Figs. 34-36 ilustram consultas de autenticação de segundo nível em uma sessão de autenticação de exemplo de acordo com a invenção.
As Figs. 37-40 ilustram as consultas utilizadas para emitir um certificado digital de acordo com a invenção. FIG. 41 ilustra um certificado digital gerado de acordo com a invenção. FIG. 42 ilustra um sistema de autenticação remoto de acordo com a invenção em que a autenticação é realizada de uma forma offline. A Fig.43 ilustra a forma de realização de autenticação remota offline da invenção que funciona quando é fornecido um campo de dados de número de segurança social. FIG. 44 ilustra a forma de realização de autenticação remota offline da invenção que funciona quando não é fornecido um campo de segurança social. FIG. A figura 45 ilustra um diagrama de blocos de um sistema global de acordo com a invenção, num outro aspeto. 0 invento opera, em geral, num ambiente de rede e proporciona um sistema e um método para autenticar a identidade de um utilizador de rede utilizando uma hierarquia de consultas de informação. A invenção pode basear-se em informação de uma ou mais fontes de dados para executar a hierarquia de fases de autenticação, dependendo da sensibilidade da transação ou dos dados. A invenção pode ajustar dinamicamente a extensão de autenticação necessária, com base em limiares predefinidos ou em testes de validade de entrada à medida que o utilizador fornece essas informações.
Uma fase de pré-processamento da frente pode servir para filtrar ou corrigir informações erróneas tais como códigos postais equivocados, dígitos em falta ou outras questões de forma para que a transação possa ser preservada sem terminação desnecessária antes da autenticação de primeiro ou segundo nível. Na conclusão do processo de autenticação, a invenção pode emitir um certificado digital para a máquina do utilizador para registar informações de autenticação, para apresentar para transações posteriores ou para atualização. Uma ilustração da arquitetura global do invento está na Fig. 45 e fluxogramas do fluxo de processamento global são mostrados nas Figs. 1 e 2.
Em termos do ambiente de rede da invenção, numa concretização ilustrada na Fig. 12, o cliente 110 comunica com o servidor de aplicação 130 através de uma ligação de transmissão fisica ou sem fios 150. A ligação de transmissão 150 pode ser uma ligação direta à Internet ou incluir a Internet como um segmento intermédio. A ligação de transmissão 150 pode incluir uma ligação de acesso telefónico à Internet, acesso ao servidor de acesso telefónico, uma ligação de intranet, uma linha digital TI ou T3, uma linha digital ISDN, ligação LAN, uma rede de área alargada, Ethernet, ligação DSL ou outro cabo ou conexão sem fio.
Num contexto de Internet, o servidor de aplicações 130 preferencialmente contém software de servidor de Internet (tal como o pacote Apache publicamente disponível ou outros) que comunica com um aplicativo de navegador residente no cliente 110, que pode ser um computador pessoal ou estação de trabalho que executa o Microsoft Windows ™ 95 ou 98, um dispositivo de acesso à Internet, como uma unidade WebTV™, ou outro hardware ou software. O sistema inclui um servidor de autenticação 120 no qual o processo de autenticação 10 da invenção é residente e executa. O processo de autenticação 10 pode, por exemplo, ser implementado em instruções de máquina programadas, tais como C, C ++, Java ou outras linguagens de programação compiladas, interpretadas ou outras. Numa concretização alternativa, o processo de autenticação 10 pode ser co residente no servidor de aplicação 130. Obviando a necessidade do servidor de autenticação 120. O servidor de autenticação 120 e o servidor de aplicação 130 podem ser cada um estação de trabalho ou computador pessoal, por exemplo executando o Unix, Linux ou Sistemas operacionais Microsoft Windows ™ NT ™ ou outro hardware e software e cada um pode comunicar-se com vários bancos de dados para obter informações de identificação do usuário para autenticação de primeiro e segundo nivel.
Conforme ilustrado na Fig. 12, tais bases de dados podem incluir uma base de dados de crédito 160, uma base de dados de correio 170, uma base de dados de telefone 180 e uma ou mais bases de dados 190 que podem ser direta ou indiretamente acessíveis por ou residentes no servidor de autenticação 120 ou servidor de aplicações 130. Além disso, está associado e comunica com o servidor de autenticação 120. O processo de autenticação 10 preferencialmente recebe e armazena dados para e da base de dados de autorização 152, incluindo o registo de transação 112 (ilustrado nas Figuras 13-16) que regista a entrada do utilizador, as consultas e outras informações como uma ou registo permanente. A fig. 12 mostra também um ou mais recursos 140 que são acessíveis ao servidor de aplicação 130. Estes podem incluir, por exemplo, bases de dados, outros computadores, memória eletrónica, CD ROMs, armazenamento RAID, fita ou outro armazenamento de arquivo, rateadores, terminais e outros periféricos e recursos.
De acordo com a invenção, um utilizador que deseja aceder a informação ou processar uma transação através de uma rede é solicitado a submeter informações ao processo de autenticação 10 através do cliente 110. O processo de autenticação 10 invoca o passo de pré-processamento 26, no qual o utilizador é solicitado para fornecer um primeiro tipo de informação de identificação de utilizador. O primeiro tipo de informação de identificação de utilizador preferencialmente compreende informações de tipo carteira tais como nome, endereço, número de telefone, número de segurança social, número de carta de condução e outras informações pessoais comuns.
Estas informações são fornecidas ao processo de autenticação 10 através do servidor de aplicação 130, num formato de aplicação padrão, pelo cliente 110. Num aspeto da invenção, o servidor de aplicação 130 pode ser operado por um fornecedor em linha, tal como uma empresa de corretagem, regista mercadoria ou outro (ver e.g. Fig. 45) e serve como uma conduta entre o cliente 110 e o servidor de autenticação 120 uma vez que o processo de autenticação 10 é invocado. No entanto, é possível que o cliente 110 e o servidor de autenticação 120 comuniquem os dados solicitados diretamente sem passar pelo servidor de aplicações 130. O utilizador introduz o primeiro tipo de informação solicitada no cliente 110. Os dados podem ser consultados pelo utilizador através de questões textuais, interfaces gráficas de utilizador (GUIs), formulários de hipertexto (HTML) ou quaisquer outros mecanismos adequados, quer num ambiente interativo em tempo real ou através de um envio em lote. A seleção do modo de entrada pode depender de vários fatores, como carregamento e disponibilidade de recursos, modelo de negócios, tráfego do usuário e do sistema e criticidade da transação.
Na sequência da inicialização do registo de transações 112, a verificação da associação 24 pode ser executada. Antes de entrar no passo de pré-processamento 26, o processo de autenticação pode invocar a verificação de associação 24 para avaliar se o pedido em consideração está associado a outras solicitações ou tentativas, recentes, concorrentes ou não. 0 objetivo das verificações de associação é filtrar solicitações suspeitas de serem fraudulentas ou parte de um ataque de algum tipo. 0 reconhecimento de padrões (ilustrado nas Figuras 17 e 18) pode ser utilizado para identificar solicitações que devem ser identificadas como tendo um defeito fatal ou potencial de fraude, exigindo a rejeição imediata do pedido.
Numa realização preferida, o processo de autenticação 10 armazena informações recebidas através de todas as requisições na base de dados de autorização 152, que armazena o registo de transações 112 registando todas as entradas recebidas do utilizador. Usando esta informação, as verificações de associação com base nos dados disponíveis são facilitadas. Por exemplo, se uma tentativa de acesso incluir um nome e um número de segurança social associado, uma solicitação concorrente ou posterior com o mesmo nome, mas um número de segurança social diferente, pode ser negada ou sinalizada para autenticação adicional. Inversamente, se o pedido posterior incluir um nome diferente mas o número de segurança social anteriormente submetido, o pedido também pode ser negado ou sinalizado para autenticação adicional. As verificações de associação podem examinar quaisquer dados fornecidos pelo utilizador antes ou durante o passo de pré-processamento 26.
Depois da verificação de associação 24, o passo de pré-processamento 26 pode ocorrer em um ou mais clientes de autenticação 110, o servidor de autenticação 120 e servidor de aplicações 130. O passo de pré-processamento 26 no cliente 110 pode ser efetuado através da utilização, por exemplo, De applets Java para o cliente 110 ou através de outro software residente ou executando no cliente 110. Assim, embora o processo de autenticação 10 seja mostrado na Fig. 12 para ser residente no servidor de autenticação 120, partes ou todo o processo de autenticação 10 podem ser distribuídas noutro local.
Uma vantagem do passo de pré-processamento 2 6 é que ele processa tanto os dados pedidos quanto possível antes de obter dados de fontes de dados armazenadas separadamente, tais como ficheiros de crédito, que podem ser caros em termos de recursos de processamento, tempo e custo. Esses ficheiros de dados separados podem ser acessíveis através da Internet ou de outras redes, podem ser propriedade de entidades separadas e podem envolver uma cobrança por acesso. O passo de pré-processamento 26 envolve, num certo aspeto, assegurar que a formatação de dados é consistente entre as informações fornecidas pelo utilizador e o que é esperado nas bases de dados. O passo 26 de pré-processamento ajuda assim a assegurar que os dados fornecidos são tão precisos quanto possível para aumentar a probabilidade de gerar uma correspondência quando a identidade do utilizador é genuína. Isso reduz os falsos negativos devido a inconsistências como os apelidos fornecidos em vez de um primeiro nome completo, contrações, títulos ausentes ou formatação desajustada de números de segurança social aplicados contra fontes de dados conhecidos.
Se os dados fornecidos pelo utilizador forem determinados como não viáveis, incorretos ou claramente deficientes antes de solicitarem dados a partir de fontes de dados separadas, é ainda possível prosseguir para essas outras fontes de dados depois de a entrada do utilizador ter sido revista para satisfazer os requisitos mínimos sem interromper a transação global.
Se o utilizador não responder a uma solicitação de um item obrigatório de informação (por exemplo, nome) é preferível reprometer o utilizador para esse campo antes de incorrer em quaisquer encargos de base de dados ou gastar recursos de processamento adicionais. Outro exemplo em que a interceção desta maneira é benéfica é quando um usuário fornece um número de segurança social de seis dígitos. Nesse caso, fica claro que a resposta é deficiente e não há correspondência possível nas bases de dados do número de segurança social, portanto, essas bases de dados não devem ser desnecessariamente a cessadas.
Numa realização preferida, o passo de pré-processamento 26 pode executar uma ou mais das seguintes verificações de validação. 1) Verificações do Campo Padrão. Para verificar se todos os campos de informação requeridos estão presentes e no formato apropriado e se não, reprometer para eles ou reformatá-los como necessário à forma apropriada. 2) Verificação de Segurança Social. 0 número de segurança social de entrada é comparado com uma ou mais tabelas de números de segurança social publicadas ou processadas usando um ou mais algoritmos para determinar a sua validade. Esses quadros podem incluir informações como números relatados como falecidos ou fraudulentos. 3) Verificações de endereço e telefone. 0 endereço e o número de telefone fornecidos são verificados quanto à consistência (isto é, cidade, estado e código postal concordam, o código de área concorda com o estado) e o endereço do usuário é padronizado. A normalização permite uma correspondência mais exata com outras bases de dados em fases posteriores do processo de autenticação 10. Durante o passo de pré-processamento 26, a rejeição ou sinalização para autenticação adicional pode ocorrer como resultado de descasamentos. 4) Verificação de Validação da Licença de Motorista. O número de licença do driver de entrada é processado para verificar se o número é válido para o estado de emissão. Estes algoritmos podem ser obtidos através de departamentos de veículos a motor ou de outra forma.
As informações seguintes são preferencialmente solicitadas para (sendo R exigido, sendo O opcional) pelo processo de autenticação 10 durante o passo de pré-processamento 26 e fornecido pelo utilizador:
Outras informações não-carteira, que são utilizadas para níveis subsequentes de autenticação, podem ser recolhidas durante o passo de pré-processamento 26 ou diferidas até uma fase posterior do processo de autenticação 10. Um utilizador que não fornece estas informações durante o passo de pré-processamento 2 6 pode ser reprometido para ele, e o processamento pode ou não pode continuar no evento o usuário nunca fornece a informação designada como exigido. Esta informação inclui de preferência:
Tabela 1
DESCRIÇÃO REQ/OPT
Sobrenome R
Primeiro nome R
Inicial do Meio 0
Sufixo 0
Nome de solteira, se aplicável 0
Endereço atual (CA) R
Em CA <2 Anos Indicador (S/N) R
Antigo Endereço R somente se At CA <2 Anos 0 indicador é Y, caso contrário
Opcional
Número de telefone residencial R
Indicador de Alteração de Código de Área (S/N) R
Telefone residencial publicado Indicador (S/N) R Número de telefone do trabalho 0
Sexo R
Data de Nascimento R
Número de Segurança Social R
Indicador de Licença de Motorista (S/N) R
Número de Licença de Motorista (DL) R somente se o Indicador DL estiver definido como Y, caso contrário, Opcional
Licença de condução Estado de emissão R somente se o indicador DL estiver definido como Y, caso contrário, Opcional
Nome de solteira da mãe 0
Ano, escola, graduação, 0 Número de irmãos 0 ,inclui meio e irmãos etapa
Endereço de e-mail 0
Outras informações não-carteira, que são usadas para níveis subsequentes de autenticação, podem ser pré-processamento 26 ou diferidas até uma fase posterior do processo de autenticação 10. Um utilizador que não forneça esta informação durante o passo de pré-processamento 26 pode ser repontada para ele, e o processamento pode ou não continuar no caso de o usuário nunca fornecer informações designadas conforme necessário. Esta informação inclui de preferência:
Tabela 2
DESCRIÇÃO REQ/OPT
Nome do credor R, somente se a
Autenticação de segundo nível usada Número da Conta do Empréstimo 0
Indicador de Tipo de Empréstimo R, somente se a
Autenticação de
Segundo Nível
Montante de pagamento mensal R, somente se a
Autenticação de segundo nível usada O passo de pré-processamento 26 pode assim incluir um conjunto de verificações de validação incluindo verificações do campo padrão, validação do número de segurança social, validação de endereços, validação do código da área e validação da licença de condutor e outra verificação preliminar de dados. É preferível que o pré-processamento ocorra na ordem apresentada, em parte devido a dependência de dados de verificações posteriores sobre as anteriores. No entanto, deve entender-se que a ordem pode ser rearranjada e podem ser empregues diferentes verificações de pré-processamento. As verificações de validação enumeradas são discutidas em mais detalhes na ordem abaixo.
Em primeiro lugar, as verificações do campo padrão ocorrem de preferência no cliente 110, onde e quando os dados solicitados são recolhidos, para assegurar que todos os dados necessários estão presentes e todos os dados fornecidos estão no formato apropriado e cumprem os requisitos minimos. A conclusão deste processamento no cliente 110 minimiza o número de pedidos que têm de ser encerrados neste primeiro momento no processo de autenticação devido a dados formalmente incorretos. Isso é particularmente importante quando o usuário não está presente no momento da autenticação, como quando as solicitações são enviadas em forma de lote, em vez de interactivamente. Em geral, as verificações de campo padrão garantem que um intervalo esperado ou formato de caracteres são inseridos pelo usuário, apropriado para consultas individuais e tipos de dados. O seguinte é de preferência realizado durante verificações de campo padrão: 1) Todos os campos obrigatórios devem estar presentes. 2) Todos os campos devem estar no formato apropriado. • O primeiro nome deve ter pelo menos uma letra fornecida. • Os números de telefone devem ter 10 dígitos. • 0 número de segurança social deve ter 9 dígitos. • 0 número de Segurança Social não deve ter todos os 9 dígitos iguais. • Os primeiros 3 dígitos do número de segurança social não devem ser iguais a 000. • Os números 4 e 5 do número de segurança social não devem ser iguais a 00. • Os últimos 4 dígitos do número de segurança social não devem ser iguais a 0000. 3) Os campos especificados devem atender a requisitos adicionais. • A idade, derivada da data de nascimento, deve ter 18 anos ou mais. (No entanto, um número de telefone e drivers Licença ainda pode ser verificada, mesmo se um arquivo de crédito não está disponível) • O endereço de e-mail deve conter um sinal @ e um ".com" ou outro domínio.
De preferência, o utilizador proporciona até duas tentativas adicionais para corrigir quaisquer campos que não cumpram os requisitos de verificação de campo padrão. Se qualquer campo não puder ser corrigido após um total de três tentativas, o processo de autenticação 10 é de preferência abortado. Se a solicitação foi concluída com êxito como determinado pela parte de verificação de campo padrão da etapa de pré-processamento 26, a solicitação pode continuar para a próxima verificação de pré-processamento.
Na próxima fase de verificações de campo normalizadas, o número de segurança social pode ser verificado para alguns ou todos os seguintes: • 0 número de segurança social contém 9 dígitos • Número da Segurança Social Φ 000000000, 11111111, . .., 999999999. • Número de segurança social primeiro 3 dígitos Φ 000 • Número de segurança social 4o e 5°dígitos Φ 00 • Número de segurança social últimos 4 dígitos Φ 0000 • O número de segurança social não corresponde a nenhum número de segurança social encontrado na tabela de fraude e número de Segurança Social. • O número de segurança social está na faixa emitida, conforme determinado por uma pesquisa na tabela de intervalo de número de segurança social. • A data de nascimento concorda com as datas de emissão do número do seguro social. • Verifique se a cidade, o estado e o CEP concordam. Se apenas uma cidade e estado são fornecidos, o pacote pode ser capaz de adicionar o código postal. Se apenas um código postal for fornecido, o pacote geralmente pode adicionar a cidade e o estado. • Padronizar a linha de endereço. 0 pacote pode corrigir nomes de ruas com erros ortográficos, preencher as informações em falta e retirar marcas e espaços de pontuação desnecessários. • Identificar endereços não entregues (isto é, lotes vagos, edifícios condenados, etc.). • Criar um código de status que informa como um endereço de entrada teve que ser corrigido. • Crie um código de erro que indique por que um endereço de entrada não pode ser correspondido ou atribuído. A verificação em relação à tabela de fraudes de número de segurança social publicada é utilizada para assegurar que a tabela social fornecida não é fraudulenta.Tal tabela pode ser obtida a partir de qualquer uma de várias fontes, incluindo, por exemplo, empresas de relatório de crédito ou agências de aplicação da lei. A tabela de intervalo de número de segurança social é usada para garantir que o número de segurança social fornecido não seja um número inválido. Uma tal tabela pode ser obtida a partir de qualquer uma de várias fontes incluindo, por exemplo, agências governamentais.
Uma vez determinado que o número de segurança social foi emitido e uma série de datas de emissão é conhecida, a data de nascimento fornecida no pedido pode ser comparada com o intervalo de datas para a consistência. Assim, é possível realizar outra verificação para garantir que o número de segurança social é válido com base na data de nascimento informação.
De preferência, o utilizador recebe apenas uma tentativa adicional de corrigir informação de número de segurança social que foi rejeitada pela verificação de validação de número de segurança social. Se o número de segurança social não puder ser aceite após um total de duas tentativas, o processo de autenticação 10 é de preferência abortado. Em seguida, confirma-se a validade das informações de endereços, de preferência utilizando um pacote de correcção e normalização de endereços (tal como o pacote PostalSoft disponível da First Logic Corp.). Para o endereço atual, e endereço anterior, se fornecido, o pacote pode:
As respostas ou ações para cada um dos possíveis códigos de estado ou códigos de erro relacionados com o endereço na matriz de código de erro 156 (ilustrada nas Figuras 9-11) são fornecidas como saída durante o passo de pré-processamento 26. O utilizador é de preferência dado Apenas uma tentativa adicional para corrigir cada endereço que foi rejeitado por validação de endereços. Se o endereço não puder ser corrigido após um total de duas tentativas, a solicitação prossegue como designado na matriz de resposta 154 ilustrada nas Figs. 9-11. A matriz de resposta 154 pode estar localizada no servidor de autenticação 120, na base de dados de autorização 152 ou noutro local e servir para associar mensagens com resultados de teste e registos de transacção durante a parte de endereço do passo de pré-processamento 2 6, em simultâneo com o processamento de aplicação global.
Por outras palavras, a matriz de resposta 154 envia mensagens ao cliente 110 com base em testes de verificação específicos ou com base no estado actual do registo de transacções 112. Por exemplo, a mensagem pode solicitar ao utilizador que verifique se os dados que foram introduzidos são Correta ou uma mensagem para direcionar o usuário para chamar o serviço ao cliente para a intervenção manual. A matriz de resposta 154 é preferencialmente accionada por parâmetros, de modo que mensagens apropriadas podem ser associadas a eventos particulares. 0 código de área para o número de telefone residencial é preferencialmente verificado para determinar se é válido para o estado fornecido no endereço corrente, no passo de pré-processamento 26. O código de área e estado fornecidos em ligação com o pedido são comparados com uma entrada Para o código de área em uma tabela de código de área, disponível a partir de banco de dados e outras fontes. A tabela de código de área contém informações de código de área para cada uma das localizações de código de área na área geográfica que está sendo atendida. A base de dados para o código de área e as informações associadas podem ser preferencialmente implementadas, por exemplo, utilizando o pacote MetroNet comercialmente disponível. A informarão da base de dados de ni^ero de telefone pode ser armazenada na base de dados de telefone 180 ligada ao servidor de autenticai^o 120, ou de outro modo. A coerência do código de área com o estado de residência pode, por exemplo, ser verificada.
Preferencialmente, o utilizador recebe apenas uma tentativa adicional de corrigir as informações do número de telefone doméstico que foi rejeitado pela verificação de validação de código de área. Após o número de telefone residencial ter sido aceito ou após um total de duas tentativas, o processo indica o resultado, válido ou não válido, no registro de transação 112 e prossegue. Seguidamente, o número de licença de condução é verificado para assegurar que o formato do número é consistente com o formato para o estado de emissão. Um algoritmo pode procurar o estado de emissão e comparar o número de licença do motorista fornecido no pedido com o formato aceito para o estado. De preferência, o utilizador recebe apenas uma tentativa adicional de corrigir as informações do número da licença do condutor que foram rejeitadas pela verificação da licença do condutor (ou podem ser resolvidas imediatamente, de acordo com a preferência do fornecedor). Após o número de licença do condutor ter sido aceite ou após um total de duas tentativas, o processo de autenticação 10 indica o resultado, válido ou não válido, no registo de transacção 112 e prossegue.
No caso de o utilizador pagar um produto ou serviço com um cartão de crédito, o processo de autenticação 10 pode invocar a verificação do cartão de crédito neste momento. Neste caso, os cheques podem ser executados contra um banco de dados de cartão de crédito. Essas verificações podem incluir garantir que a linha de crédito disponível é suficiente para fazer a compra, garantindo que o endereço de faturamento do cartão de crédito no banco de dados corresponda ao endereço enviado e assegurando que o cartão de crédito não é roubado. As bases de dados que apresentam este tipo de informação estão comercialmente disponíveis. O passo 26 de pré-processamento pode assim incluir correcções internas, bem como comparações de dados fornecidos pelo utilizador a
Dados conhecidos que podem ser obtidos a partir de fontes separadas. Essas fontes podem ser bancos de dados de terceiros, como bancos de dados comerciais ou governamentais ou bancos de dados internos. De preferência, no entanto, o passo de pré-processamento 26 está limitado à verificação de dados fornecidos pelo utilizador contra dados do tipo carteira que são acessados de forma relativamente conveniente e local. 0 passo de pré-processamento 26 proporciona, consequentemente, uma maior certeza de autenticação utilizando bases de dados adicionais e exigindo consistência interna como um predicado para autenticação de primeiro e segundo nivel.
Em conjunto com as verificações efectuadas pelo passo de pré-processamento 2 6, a base de dados de crédito 160 pode ser qualquer banco de dados de crédito de consumo adequado disponível a partir de várias fontes incluindo empresas de crédito tais como Equifax ™. A base de dados de correio 170 e a base de dados de telefone 180 podem ser quaisquer bases de dados adequadas que proporcionam informações de endereço e telefone para a área geográfica relevante (por exemplo, MetroMail, que é um compêndio de informação regional fornecida pela empresa Bell). Outras bases de dados 190 podem incluir, por exemplo, um banco de dados de licenças de controladores de serviços de checagem que fornece informações sobre a validade de verificação. Qualquer base de dados comercialmente disponível ou interna ou outros podem ser empregues no processamento das sub-etapas de verificação do passo de pré-processamento 26.
Adicionalmente, as verificações do passo 26 de pré-processamento podem incluir a utilização de um modelo de fraude de aplicação de cartão de crédito ou algum outro modelo que analisa estatisticamente os dados de resposta.
Por exemplo, os dados fornecidos pelo utilizador podem ser modelados e classificados para o nível de confiança com base em modelos empíricos fornecidos por fornecedores terceirizados ou disponíveis internamente. Uma ilustração dos critérios de reconhecimento de padrões que podem ser empregues a este respeito pela invenção é ilustrada nas Figs. 17 e 18. Conforme ilustrado nestas figuras, em geral a invenção monitoriza a entrada de utilizador registada no registo de transacções 112 ou de outra forma para tentativas repetitivas de autenticação, o que pode representar tentativa de fraude ou algum tipo de ataque de rede.
Em tais casos, e como ilustrado na matriz de critérios de reconhecimento de padrões 904 mostrada na Fig. 17, a entrada pode incluir porções válidas de informação, tal como um número de segurança social, mas várias tentativas malsucedidas de encontrar entradas válidas para outros campos. A qualquer momento durante o processo de autenticação 10, a invenção pode impedir o evento de autenticação e terminar a sessão quando o reconhecimento de padrões detecta uma probabilidade significativa de irregularidade. As respostas diferentes a diferentes tipos de transacções fraudulentas detectadas potenciais são mostradas na matriz de acção de correspondência de reconhecimento de padrões 912 da Fig. 19. Conforme ilustrado na figura, diferentes tipos de inconsistências podem resultar em ações diferentes, incluindo o bloqueio de entradas suspeitas fraudulentas para padrões como o mesmo nome em vários endereços de e-mail. Outras inconsistências podem resultar no início do processo de autenticação 10 novamente (entradas QILT) a pedido do utilizador.
Numa concretização preferida da invenção, os dados fornecidos pelo utilizador devem corresponder a um registo de pelo menos duas fontes de dados para se graduarem a partir do passo de pré-processamento 26. Isto aumenta o nível de certeza de que a identidade do utilizador é genuína antes de se graduar a partir de Essa fase. As rotinas de correspondência, implementadas para cada fonte de dados e tipo de verificação, comparam os dados da consulta com dados de origem conhecidos e preferencialmente atribuem um valor a cada instância de correspondência. Este valor pode ser denominado uma pontuação de certeza de autenticidade. Uma pontuação de certeza de autenticidade pode ser acumulada com base nos valores colectivos atribuídos para cada instância de coincidência da etapa de pré-processamento 26. A pontuação de certeza de autenticidade pode ser utilizada e comparada com limiares predeterminados para determinar a próxima acção para a solicitação (ie, aprovar, , Negar, ir para o primeiro ou outro pré-processamento de nível).
Se os dados fornecidos pelo utilizador não satisfizerem os requisitos de algumas ou todas as verificações da etapa de pré-processamento 26, uma mensagem pode ser devolvida ao utilizador através da ligação 150 solicitando que os dados em questão sejam corrigidos e reenviados. Após a reapresentação, os dados de entrada serão novamente analisados. Alternativamente, o processo de autenticação 10 pode ser pré-configurado para rejeitar imediatamente um pedido com base numa falha para satisfazer um nível mínimo durante o passo de pré-processamento 26.
Se a solicitação for identificada como resultado da verificação de associação 24 ou outra análise como possivelmente fraudulenta usando a verificação de associação ou de outra forma, uma mensagem pode ser devolvida ao cliente 110 indicando que a solicitação não pode ser processada automaticamente e que o processamento manual tal Como chamar serviço ao cliente é necessário.
Os dados biométricos podem ser empregues sozinhos ou em combinação com o pré-processamento acima, bem como os niveis de autenticação subsequentes para assegurar a identidade de um utilizador. Os dados biométricos podem incluir, por exemplo, informações de impressões digitais do utilizador, capturadas em forma analógica ou digital, por exemplo, através de um periférico de impressão ligado ao cliente 110. Os dados biométricos podem também incluir imagens de infravermelhos ou de retina ou de iris, Geometria da mão. Do mesmo modo, os dados biométricos utilizados pela invenção podem também incluir o reconhecimento de escrita manual, o reconhecimento de voz utilizando amostragem digitalizada ou outros meios ou a entrada de reconhecimento facial a partir de vídeo ou outros dispositivos.
Os dados biométricos podem também incluir a correspondência de bases de dados de ADN. Em geral, qualquer tecnologia biométrica existente
Ou desenvolvidos no futuro podem ser incorporados na invenção. Os dados biométricos podem ser utilizados como campos de entrada ou registos no pré-processamento, primeiro ou segundo estádios de nivel de autenticação. Alternativamente, os dados biométricos podem ser utilizados como uma chave para desbloquear e libertar um certificado digital 902 emitido para o utilizador, para ser armazenado no cliente 110 ou de outro modo. A fig. 1 é um fluxograma que ilustra o processo de autenticação global de acordo com a invenção. O processo de autenticação 10 começa no passo 12. O processo de autenticação 10 solicita ao utilizador uma informação de primeiro nivel no passo 14. Novamente, o primeiro tipo de informação é de preferência informação do tipo carteira, isto é, informações tais como nome, endereço, carteira de motorista ou Outras informações normalmente transmitidas à pessoa. O utilizador introduz essas informações de primeiro nivel através de um teclado, rato, digitalizador de voz ou outro mecanismo de entrada adequado no passo 16. O passo 18 identifica que o utilizador completou primeiro Nivel entrada de informação. Passo 20 transmite a entrada. O registo de transacção 112 é inicializado no passo 22. 0 Passo 24 executa uma verificação de associação na entrada de informação pelo utilizador. O processo de autenticação 10 pode então invocar o passo de pré-processamento 26 discutido acima. Se o passo de pré-processamento 26 estiver incluido, o passo 28 também pode ser proporcionado, o qual determina se o passo de pré-processamento 26 está completo. Se o passo de pré-processamento 26 não estiver completo, o processo de autenticação 10 pode retornar ao passo 14 para solicitar ao utilizador informações omitidas, corrigidas ou adicionais, voltar ao passo 16 para permitir ao utilizador introduzir informação ou processo de autenticação final no passo 30. Se o pré- O passo 26 está completo, o processo de autenticação 10 prossegue para o passo 32 da autenticação de primeiro nivel. O processo de autenticação 10 corresponde, no passo 32, ao primeiro tipo de informação introduzida pelo utilizador com informação recebida de uma ou mais fontes de dados separadas. Com base nessa comparação, o processo de autenticação 10 determina se a autenticação de primeiro nivel está completa no passo 34. Se a autenticação de primeiro nivel não estiver completa, o processo de autenticação 10 pode retornar ao passo 14 para solicitar ao utilizador informações omitidas, corrigidas ou adicionais, Para o passo 16 para permitir que o utilizador introduza informação, ou termine o processo de autenticação no passo 36.
Se a autenticação de primeiro nivel estiver completa, o processo de autenticação 10 determina no passo 38 se o utilizador deve ser autenticado. Se o utilizador não foi rejeitado completamente mas ainda não foi autenticado, o processo de autenticação 10 prossegue para a etapa 40, autenticação de segundo nivel. O passo 40 solicita e testa a entrada do utilizador de um segundo tipo de informação, que é de preferência informação de tipo não-carteira. O processo de autenticação 10 determina se uma solicitação de informação foi repetida mais do que um número predeterminado de vezes no passo 42. Se a tentativa exceder o limite predeterminado, o processo de autenticação 10 termina no passo 44. Se a tentativa não exceder o predeterminado Limite, o processo de autenticação 10 determina se o passo 40 está completo no passo 46. Se o passo 40 está completo, o processo de autenticação 10 processa uma decisão de autenticação no passo 48 e depois termina no passo 50. Se o passo 40 não estiver completo, o processo de autenticação pode voltar ao Passo 38 ou termina no passo 47. A fig. 2 é um fluxograma que ilustra o processo do passo de autenticação de primeiro nivel 32 com mais pormenor. O processo de autenticação de primeiro nivel 32 inicia-se no primeiro nivel comparando o passo 52. O primeiro nivel que compara o passo 52 compara a informação introduzida pelo utilizador com informação sobre o utilizador obtido de uma ou mais fontes de dados conhecidas. O utilizador pode ser consultado na etapa de autenticação de primeiro nível 32 para informação semelhante à que foi aceite durante o passo de pré-processamento 26, ou para informações refinadas ou adicionais. Durante o processamento de qualquer informação de número de telefone de entrada de utilizador no passo de autenticação de primeiro nível 32 após o passo de pré-processamento 26 (mas preferencialmente não no próprio passo de pré-processamento 26), se o utilizador indicar que esteve no número de telefone residencial durante menos de quatro meses , 0 número de telefone residencial E informações de fonte relacionadas podem ser preferencialmente verificadas em comparação com uma fonte de assistência de directório electrónico, para melhor moeda em comparação com uma base de dados offline. Durante o processamento de qualquer informação de licença do condutor de entrada de utilizador na fase de autenticação de primeiro nível 32 (mas de preferência não no passo de pré-processamento 26), quaisquer outras verificações no banco de dados de licenças de condução podem ser preferencialmente implementadas, por exemplo, Base de dados de licenças. As informações desse banco de dados externo geralmente derivam do departamento oficial de registros de veículos motorizados ou informações de reivindicações de seguros, cujo conteúdo pode variar de acordo com o estado de emissão. Etapa 54 atribui valores e prioridades a cada entrada de resposta pelo usuário. As informações de maior significado podem ser atribuídas a um maior valor ou prioridade. 0 registo de transacção 112 (ilustrado nas Figuras 13-16) inicializado no passo 22 é utilizado ao longo do processo de autenticação 10 para manter o registo dos resultados de entrada e autenticação do utilizador. Depois de processadas as consultas apropriadas e todos os resultados armazenados no registo de transacções 112, o registo de transacções 112 é utilizado para determinar uma pontuação de autenticação relativamente ao pedido. 0 passo 56 calcula a pontuação de autenticação total e, opcionalmente, uma pontuação para cada fonte de dados, campo de dados, etc. Os resultados são categorizados como um grande hit (B) , um hit regular (R) , um hit possível (P) ou Sem sucesso (N) dependendo dos resultados. Esses resultados podem então ser combinados com os resultados do processo de autenticação de segundo nível 40 para determinar uma pontuação global de certeza de autenticidade, como ilustrado nas Figs. 23-28 e discutidos abaixo. O processo de autenticação 10 determina se uma ou mais das classificações de autenticação são maiores ou iguais a um valor ou limiar predeterminado de autenticação no passo 58. Se as classificações de autenticação forem superiores ou iguais ao valor de autenticação predeterminado, o processo de autenticação 10 processa Uma decisão de autenticação no passo 60 e depois termina no passo 62.
Se um ou mais dos resultados forem inferiores ao seu valor de autenticação predeterminado correspondente, o processo de autenticação 10 determina se o nível de certeza atinge um nível de certeza predeterminado no passo 64. Se o nível de certeza estiver abaixo do nível de certeza predeterminado, a autenticação O processo 10 termina no passo 66. Caso contrário, o processo de autenticação 10 determina se são necessárias informações de primeiro tipo corrigidas ou adicionais no passo 68. Se nenhuma outra informação for necessária, a autenticação prossegue para o passo 40, autenticação de segundo nível. Se as informações de entrada do usuário precisam ser revisadas, o processo de autenticação 10 pode retornar ao passo 14 ou etapa 16.
As Figs. 31 a 33 ilustram um conjunto de consultas associadas ao passo de pré-processamento 26 e à autenticação de primeiro nível 32 num exemplo de sessão de autenticação de acordo com o invento. Como pode ser visto nas figuras, estas fases da invenção consultam e processam informação de tipo carteira para atingir um primeiro nível de confiança sobre a autenticidade da identidade do utilizador. A fig. 3 é um fluxograma que ilustra o processo de autenticação de segundo nível 40 com mais pormenor. O processo de autenticação de segundo nível 40 começa com o passo 310. A etapa 310 acede a informações de segundo tipo disponíveis de fontes de dados, tais como um ficheiro de crédito. A Etapa 312 solicita ao utilizador informações de segundo tipo de dentro daquela determinada como estando disponível no passo 310. A Etapa 314 determina se a entrada do utilizador corresponde à informação acedida.
Na execução do processo de autenticação de segundo nível 40, o servidor de autenticação 120 pode aceder à base de dados de crédito 160. A base de dados de crédito 160 pode ser preferencialmente implementada, por exemplo, utilizando um ficheiro de crédito de consumo Equifax ™ comercialmente disponível no formato de ficheiro ACRO.
As consultas podem ser transmitidas para trás e para a frente entre o servidor de aplicação 130 e o servidor de autenticação 120 durante o processo de autenticação de segundo nível, utilizando o formato de consulta System-to-System 93 (STS) para estes tipos de ficheiros de dados, como será apreciado por pessoas Especialista na técnica. As informações de linha de crédito retornadas da base de dados de crédito 160 podem estar no formato fixo de arquivo
System-to-System (FFF), consistente com a configuração do arquivo ACRO. 0 processo de autenticação de segundo nível 40 executa a pesquisa no banco de dados de crédito 160 para coincidir com a entrada do utilizador em relação aos dados nesse ficheiro. A pesquisa pode ser realizada de acordo com o formato de pesquisa ACRO L90, com resultados novamente categorizados como um grande hit (B), um hit regular (R), um possível hit (P) ou nenhum hit (N) dependendo de Resultados que, numa concretização, são devolvidos ao servidor de autenticação 120 começando na posição de segmento de cabeçalho ACRO 285 num segmento de 13 bytes. Correspondências ou nenhuma correspondência são retornadas como sinalizadores lógicos dentro desse segmento de cabeçalho.
Se a informação coincide, o processo de autenticação 10 proporciona uma autenticação de grau mais elevado no passo 316 ou emite outro grau de autenticação no passo 318. Se a informação não corresponder, o processo de autenticação 10 pode emitir uma autenticação de grau inferior, regressar ao passo 312 ou termina no passo 324.
Um exemplo de marcação pontual utilizado na autenticação de segundo nível de acordo com a invenção é ilustrado nas Figs. 20 e 21. A matriz de pontuação 906 da Fig. 20 Inclui um conjunto de valores pontuais para valores pontuais relacionados com contas de linha comercial que o utilizador pode ter, numa escala móvel de acordo com o grau relativo de significância de várias contas. Em geral, e como indicado na matriz de peso relativo da Fig. 21, a identificação adequada de um nome de credor é dado maior peso em relação ao montante do pagamento mensal ou termos de dados da conta.
Na Fig. 22, as pontuações de certeza resultantes são classificadas de acordo com quatro categorias de grande sucesso (B) , regular hit (R) , provável hit (P) , e nenhum hit (N) . Diferentes combinações de contas podem levar a pontuações máximas diferentes, de acordo com a confiabilidade ou a importância das contas disponíveis para a etapa 40 de autenticação de segundo nível.
Após a conclusão tanto do passo de autenticação de primeiro nível 32 como do passo de autenticação de segundo nível 40, os resultados de todas as verificações podem ser montados para determinar uma contagem de certeza de autenticidade global, cujos valores estão ilustrados na matriz de pontuação total de certeza 918 das Figs. 23-28. Em geral, nessas figuras, grandes hits em arquivos de crédito (autenticação de segundo nível) contribuem para maiores pontuações gerais de certeza, que são normalizadas de 0 a 100. No entanto, de preferência, nenhum cheque qualifica ou desqualifica um usuário de autenticação.
Em vez disso, de acordo com a invenção, a ponderação agregada de toda a resposta do utilizador é tida em conta numa variedade de gamas de pontuação possíveis, dependendo de quão altamente as informações fornecidas se correlacionam com a colecção completa de fontes de dados utilizadas pela invenção. Os nineis de pontuarão podem ser agregados como mostrado na matriz de atribuiifo 92 0 da Fig. 29 para desenvolver uma categorização em camadas (B, R, P, N) para todos os níveis de autenticação e gerar respostas de acordo com a tabela de limiar 922 como ilustrado na Fig. 30. Enquanto nifs niferos numificos específicos si f mostrados nessas matrizes, deve ser apreciado que as diferentes pontuações e nifeis si f seleccioni^eis ou escali^eis de acordo com as necessidades de aplicarão, na inveni^o.
As Figs. 34 a 36 ilustram um conjunto de consultas no formato de captura de ecrã associado ao passo de autenticação de segundo nível 40 num exemplo de sessão de autenticação de acordo com o invento. Em geral, nesta fase, o processo de autenticação 10 identifica e acede a informação de linha comercial (crédito) para consultar dados de natureza específica e privada, o que aumenta o perfil de segurança do utilizador. No exemplo mostrado, ambas as contas de crédito e comerciante ou linha de comércio são consultadas para identidade credor e montantes. A identificação precisa resulta na autenticação, seguida pela emissão de um certificado digital 902 conforme desej ado. O sistema e o método da invenção são personalizáveis para permitir que um fornecedor que opera um servidor de autenticação 120 defina vários parâmetros, incluindo os limiares ou níveis predeterminados em diferentes pontos do processo de autenticação 10. Se o nível de autenticação ou de certeza predeterminado não tiver sido Alcançado para uma determinada fonte de dados ou campo de dados, o usuário pode não ser elegível para autenticação, ou um grau mais elevado de autenticação.
Se um utilizador conclui com êxito o pré-processamento, primeira e segunda autenticação, numa concretização a invenção pode emitir um certificado digital 902 para o utilizador, como ilustrado nas Figs. 37-41. Conforme ilustrado nas Figs. 37-40, depois de uma indicação de autenticação bem sucedida, o utilizador é direccionado para a identificação de entrada e informações de desafio ou de palavra-passe para gerar e armazenar o certificado digital 902. O certificado digital 902 contém um conjunto de campos incluindo a identificação do utilizador, um número de série digital de certificado, Período de validade, bem como informações relacionadas ao emissor do certificado digital e dados de impressões digitais para o certificado digital. 0 certificado digital 902 pode ser preferencialmente armazenado de forma segura no cliente 110, ou seja, protegido pelo utilizador Identificação e desafio ou consulta de senha antes gue o destinatário possa liberar o certificado digital 902 para outras transações, como ilustrado nas Figs. 37 e 38. O certificado digital 902 pode ser um ficheiro de dados armazenado num formato legível por máquina comum que, após libertação adequada pelo utilizador, pode ser apresentado a outros servidores de autenticação para transacções posteriores,
Como evidência de identidade e evitando a necessidade de reautenticar o usuário para eventos posteriores. Conforme ilustrado, o certificado digital 902 contém um campo de expiração, mas o certificado pode ser gerado para persistir indefinidamente. O certificado digital 902 pode ser actualizado utilizando um processo de autenticação completo ou abreviado 10 de acordo com a Acordo com o grau de segurança exigido para determinadas transações futuras. Por exemplo, um certificado digital 902 pode ser emitido registando um grau de confiança médio da identidade do utilizador, mas para executar uma transacção sensível, o utilizador pode necessitar de actualizar e actualizar o certificado digital 902 para executar essa transacção posterior.
Embora ilustrado com dois níveis de processamento de autenticação, será compreendido que a invenção contempla três ou mais níveis de autenticação realizando verificações adicionais utilizando bases de dados adicionais ou solicitando ao utilizador mais informações, quando apropriado para os requisitos de transacção. Qualquer dos níveis do processo de autenticação 10 pode ser implementado através de um formato de consulta interactivo, por exemplo, utilizando uma caixa de verificação de múltipla escolha. Em nenhum momento durante a apresentação da consulta interativa é o usuário apresentado com respostas potenciais revelando apenas informações corretas, De modo que a informação de identificação não pode ser capturada simplesmente entrando no processo de autenticação 10. Além disso, na implementação da invenção é possível seguir todo o processo de autenticação 10 com um passo de criação de perfil de consumidor, no qual a identidade de utilizador agora autenticada está associada à compra , Viagens, informações geográficas e outras informações que permitam uma atividade de marketing ou transação mais direcionada.
Em geral, na execução do processo de autenticação 10 da invenção, as respostas às questões de consulta interactivas recebem a ponderação relativa mais elevada, seguidas por verificações de autenticação contra o ficheiro de crédito de um utilizador, seguidas por informação de telefone e, em seguida, informação de licença de condutor.
Conforme ilustrado na Fig. 4 e descrito acima, o passo de pré-processamento 26 pode ser conduzido antes da hierarquia de níveis de autenticação e incluir vários procedimentos preliminares, principalmente concebidos para assegurar consistência no formato. A discussão voltará ao passo de pré-processamento 26 para descrever a fase de pré-processamento com mais detalhe em conjunção com as Figs. 5-8. Entender-se-á que várias combinações de normalização 400, verificação de formatação 410, verificação de consistência 420 e verificação de validade de dados 430 podem ser incorporadas no passo de pré-processamento 26. Conforme ilustrado na Fig. 1, depois do passo de pré-processamento 26 ser executado, é feita uma decisão 28 se a autenticação deve prosseguir. A decisão 28 pode resultar num retorno ao passo inicial 14 ou no fim do processo automatizado de autenticação 10 no passo 30.
Se o passo de pré-processamento 26 incluir uma verificação de formatação 410, o seguinte processo pode ser seguido. Os dados de entrada do usuário são verificados na etapa 500 para determinar se ele está devidamente formatado. Por exemplo, os dados podem ser verificados para verificar se os campos obrigatórios foram inseridos (por exemplo, nome de usuário) ou se o número apropriado de caracteres foi inserido (por exemplo, nove dígitos para um número de segurança social). Se o resultado da etapa de decisão 500 é que os dados não estão na forma apropriada, é feita uma determinação no passo 510 se o utilizador foi previamente solicitado a obter estas informações. O processo de autenticação 10 pode ser configurado para permitir um número predeterminado de oportunidades para o utilizador introduzir dados no formato correcto. Se o número de tentativas exceder o número predeterminado, o processo pode terminar No passo 520. Se o número predeterminado de oportunidades não tiver sido excedido, o utilizador pode ser solicitado a introduzir os dados no formato correcto no passo 530. Se os dados estiverem no formato correcto, o processo prossegue para o passo 540. A fig. 6 representa o processo para padronização 400 dos dados. No passo 600 é feita uma determinação se os dados estão na forma padrão apropriada. Por exemplo, o endereço postal do usuário pode ser verificado para nomes de ruas com erros ortográficos ou pontuação desnecessária. Se a determinação 600 encontrar os dados não padronizados, é feita uma determinação 610 se os dados não standard podem ser corrigidos. Se os dados puderem ser corrigidos, podem ser realizados no passo 620 por processos internos ou outros. Se os dados não puderem ser corrigidos, uma determinação é feita no passo 630 se o utilizador foi solicitado a obter estas informações anteriormente. O processo de autenticação pode ser configurado para permitir um número predeterminado de oportunidades para o utilizador introduzir dados no formato correcto. Se o número de tentativas exceder o número predeterminado, o processo pode terminar No passo 640. Se o número predeterminado de oportunidades não tiver sido excedido, o utilizador pode ser solicitado a introduzir dados padrão no passo 650. Se os dados estiverem na forma padrão, o processo prossegue para o passo 660. A fig. 7 representa o processo para determinar a validade 430 dos dados. Por exemplo, a validade pode ser verificada ao determinar no passo 700 se os dados são válidos (por exemplo, o número de segurança social corresponde a qualquer número de segurança social encontrado na tabela publicada falecida ou fraudulenta). Se a determinação é feita de que os dados são inválidos, uma determinação 710 é feita no passo 710 se o utilizador foi solicitado a obter estas informações anteriormente. Se o número de tentativas exceder o número predeterminado, o processo pode actualizar o registo de transacção no passo 720 para reflectir a presença dos dados inválidos.
Depois do registo de transacção 112 ser actualizado no passo 720, é feita uma determinação adicional no passo 730 se o processo pode continuar com estes dados inválidos. Caso contrário, o processo pode terminar no passo 740. Se puder, o processo pode prosseguir para o passo 750. Se o número predeterminado de oportunidades não tiver sido excedido, o utilizador pode ser solicitado a introduzir dados válidos no passo 760. Se os dados É válida, o processo prossegue para o passo 750.
Um processo semelhante pode ser seguido para determinar se os dados são consistentes no passo 420, como ilustrado na Fig. 8. No passo 760, a determinação é feita se os dados de entradas de campo separadas são consistentes. Por exemplo, os dados podem ser verificados para verificar se o código de área digitado corresponde ao CEP introduzido. Se for feita a determinação de que os dados introduzidos pelo utilizador não são consistentes, é feita uma determinação no passo 770 se o utilizador foi previamente solicitado a fornecer estas informações. Se o número de tentativas exceder o número predeterminado, o processo pode actualizar o registo de transacção 112 no passo 780 para reflectir a presença dos dados inconsistentes.
Depois do registo de transacção 112 ser actualizado 780, é feita uma determinação adicional no passo 790 de se o processo pode prosseguir com estes dados inconsistentes. Caso contrário, o processo pode terminar no passo 800. Se puder, o processo pode prosseguir para o passo 810. Se o número predeterminado de oportunidades não tiver sido excedido, o utilizador pode ser solicitado a introduzir dados válidos no passo 820. Se os dados É válido, o processo prossegue para o passo 810 e a próxima verificação de pré-processamento.
As Figs. 9-11 mostram um exemplo da utilização de uma matriz para verificar informação de endereço na validade de processamento 430 ou consistência 420. Como mostrado, o processo de verificação, que pode ser implementado usando o PostalSoft comercialmente disponível, gera uma matriz de valores de endereço para determinar certas Informação de Endereço. FIG. 10 mostra um exemplo de certos códigos de erro que podem ser gerados para alertar as respostas do utilizador de acordo com o formato PostalSoft quando os valores introduzidos, tais como o código postal, não estão no formato apropriado. FIG. 11 mostra um exemplo de determinadas acções e mensagens de acordo com outros tipos de dados introduzidos durante o processamento para a consistência 420.
De um modo geral, existem várias formas de administrar as consultas nos vários níveis de autenticação da invenção, dependendo dos requisitos da transacção. Se o utilizador estiver disponível no momento da aplicação para um diálogo interactive (por exemplo, pedido da Internet), um questionário de múltipla escolha é de preferência criado dinamicamente pelo processo de autenticação 10 e apresentado ao utilizador, através do cliente 110, para ser completado.
As alternativas de escolha múltipla para cada questão são preferencialmente seleccionadas com base nos viés regionais do utilizador, se aplicável, e são concebidas para tornar mais difícil para um candidato fraudulento adivinhar correctamente as respostas. Ou seja, as seleções em potencial para vários provedores de linha de crédito ou de comerciante são fornecidas na mesma região geográfica geral que o endereço residencial do usuário, de modo que os fornecedores de contas de linha de crédito não são obviamente errados com base na localização. 0 usuário aponta e clica em suas seleções, ou fornece respostas de alguma outra maneira adequada. As respostas fornecidas pelo utilizador são então devolvidas ao processo de autenticação 10 pelo cliente 110 para avaliação automatizada.
Se o utilizador não estiver presente no momento da aplicação (por exemplo, envio de lotes), as informações necessárias para administrar a validação são fornecidas no pedido inicial. Se o utilizador fornecer números de contas, a etapa de autenticação de segundo nível 40 tentará fazer as comparações automaticamente. No entanto, se as comparações não podem ser feitas automaticamente ou os números de conta não são fornecidos, as comparações podem ser realizadas manualmente através da intervenção humana. Os resultados são devolvidos ao passo de autenticação de segundo nível 40 para avaliação final. A fig. 18 ilustra um exemplo de autenticação realizada de acordo com o processo de autenticação 10 da invenção. Em geral, conforme ilustrado na figura, o usuário apresenta o nome, número de segurança social, data de nascimento, endereço de e-mail e endereço, seguido pelo número de telefone residencial e dados da licença de motorista. Essas informações são aceitas e processadas através do passo de pré-processamento 26 e do passo de autenticação de primeiro nível 32, após o que é determinado que os dados são consistentes e merecem prosseguir para o passo de autenticação de segundo nível 40.
No passo de autenticação de segundo nível 40, uma sequência de questões é apresentada numa consulta interactiva dirigida
Para informações de conta de hipoteca, solicitando informações de credor e quantidade seguido por outras informações de conta de comerciante. Após a autenticação bem sucedida, o utilizador é perguntado se deseja gerar o certificado digital 902, que é gerado registando a autenticação bem sucedida e protegendo o certificado digital 902 por meio de dados de identificação e de pergunta de desafio.
Qualquer ou todos os passos de processamento descritos acima podem ser invocados selectivamente ou rearranjados para constituir um processo completo de autenticação 10. Os requisitos da transacção determinarão quais processos combinar para necessidades particulares de autenticação. E possível configurar várias implementações diferentes como ofertas padrão. A parte que emprega o sistema de autenticação (fornecedor) pode usar essas ofertas padrão ou personalizar uma configuração para suas necessidades. Com qualquer implementação, a invenção permite flexibilidade na determinação da certeza da autenticidade, quer através da configuração do processo quer do estabelecimento de limiares de certidão.
Na prática da invenção, no caso de tempo de inactividade temporário ou outra indisponibilidade de qualquer das fontes de dados usadas para comparação, a invenção pode reverter para uma fonte de backup para esse tipo particular de informação (que pode ser geralmente consistente mas Não como atual), substituir outra fonte de dados, ou tomar outra ação. A Fig. 42 ilustra uma concretização de autenticação remota offline da invenção, em que algum processamento incluindo a entrega de um ID validado é conduzido usando correio ordinário. Conforme ilustrado na Fig. 42, nesta concretização, um sistema de autenticação remoto 1002 controla dois objectos de processamento, um objecto de autenticação remoto com um campo de número de segurança social 1004 e um objecto de autenticação remota sem um campo de número de segurança social 1006. 0 sistema de autenticação remota 1002 invoca a autenticação remota Objecto 1004 quando um utilizador apresentou um número de segurança social, num pedido on-line para uma transacção de crédito ou outra. O objecto de autenticação remota 1004 pode invocar o passo de pré-processamento 26, para processar verificações de campo padrão como nas outras formas de realização acima. Nesta concretização, em parte devido aos requisitos para entrega de correio, a falha de um ou mais campos de dados para normalização de endereços, tais como erros de código postal, campos em branco, endereços externos e não entregues pode resultar num estado de falha 1018. O estado de falha 1018 também pode ser alcançado quando a idade é inferior a um nível predeterminado, ou não são cumpridas as verificações de segurança social padrão como descrito acima. Outros fatores que podem resultar em um estado de falha 1018 incluem correspondências de mistura relativas números de telefone, números de segurança social e indicadores de vítimas de fraude presentes em um arquivo de crédito.
Se o objecto de autenticação remoto 1004 determinar que o utilizador atingiu uma pontuação suficiente durante o passo de pré-processamento 26 e quaisquer outros passos de processamento, o estado de passagem 1008 pode ser atingido. A emissão on-line de um certificado digital 902 ou outra autenticação pode ocorrer. No entanto, se o objecto de autenticação remoto 1004 determinar que a pontuação do utilizador se situa entre aqueles designados para um estado de passagem 1008 e um estado de falha 1018, o objecto de autenticação remota pode oferecer um estado de autenticação offline 1010, em que a verificação é transmitida utilizando correio normal.
Nesta condição, o estado de autenticação offline 1010 invoca o filtro de correio 1012, que testa os correspondentes na primeira inicial, último nome, um número de casa e código postal de pelo menos uma base de dados de endereços, assim como a consistência de idade e ano de nascimento E um número de segurança social que seja válido ou não mostre mais do que um pequeno número de transposições de dígitos. Podem ser aplicados outros critérios. Se for atingida uma pontuação suficiente no processamento do filtro de correio 1012, é atingido um estado de correio 1014 no qual as informações de endereçamento introduzidas são utilizadas para transmitir um PIN ou outra informação de identificação ao utilizador por correio normal. Se não for atingida uma pontuação suficiente no filtro de correio 1012, é atingido um estado de falha 1016, nenhuma verificação é enviada pelo correio e o processamento termina.
Se um utilizador deixar de fornecer um número de segurança social, como ilustrado na Fig. 42 é passado para o objecto de autenticação remoto 1006, o qual pode aplicar o passo de pré-processamento 26 e outras etapas para testar as informações de utilizador introduzidas. Se a informação de utilizador introduzida não atinge um limiar predeterminado, o controlo passa para um estado de falha 1022. Se for atingida uma pontuação de autenticação suficiente, o processamento prossegue para o objecto de autenticação offline 1020. O objecto de autenticação offline 1020 invoca o filtro de capacidade de correio 1024, Fornecido sem um número de segurança social para determinar se a padronização de endereços, relacionados com a idade, endereço-relacionados, ou bandeiras de fraude estão presentes. Se uma pontuação de autenticação suficiente for atingida no filtro de capacidade de correio 1024, o controlo passa para o estado de correio 1026, no qual um PIN de identificação válido é transmitido ao utilizador no endereço introduzido utilizando correio normal. Inversamente, se o filtro de capacidade de correio 1024 não for satisfeito, é atingido um estado de falha 1028 no qual nenhum material é enviado e o processamento termina.
Uma concretização do sistema de autenticação remota 1002 é ilustrada com mais pormenor na Fig. 43, em que um objecto de fornecimento de segurança social 1030 testa se o utilizador é capaz de fornecer um campo de número de segurança social. Se o utilizador é capaz de proporcionar um campo de número de segurança social, o controlo prossegue para passar o módulo de teste 1032, que pode executar o passo de pré-processamento 26, o passo de autenticação de primeiro nivel 32, o passo de autenticação de segundo nivel 40 ou outro processamento. Se o usuário passar esses níveis de autenticação com uma pontuação suficiente, o controle passa para um estado de ícone recebido 1034, fornecendo ao usuário um ícone de autenticação on-line, certificado digital 902 ou outra verificação emitida.
Se o módulo de teste de passagem 1032 não for passado, um objecto de erro fatal 1036 pode testar erros fatais nos campos de dados de segurança social, de endereços, relacionados com a idade ou outros campos de dados desejados. Se o objecto de erro fatal 1036 não detectar um erro fatal, o controlo passa para um filtro de capacidade de correio 1038 que testa a capacidade de correio utilizando o código postal e o estado, o nome, a possibilidade de entrega e outras verificações de campo, após o que é introduzido um estado de correio 1040 se o utilizador Estabeleceu com sucesso informações confiáveis. Depois de inserir o estado de correio 1040, o PIN pode ser enviado por correio normal e um ícone de utilizador emitido no estado de ícone recebido 1042. Inversamente, se o objecto de erro fatal 1036 ou o filtro de capacidade de correio 1038 não estiverem satisfeitos com as informações que o utilizador tem Introduzido, é introduzido um estado de falha 1044 e o processamento termina sem transmitir um ID por correio ou um ícone a ser emitido.
Conforme ilustrado na Fig. 44, alternativamente se o utilizador não é capaz de fornecer um número de segurança social para o objecto de teste de segurança social 1030, então o controlo passa para o objecto de erro fatal 1046. Se nenhum erro fatal for detectado pelo objecto de erro fatal 1046, o controlo é passado para o filtro de capacidade de correio 1048, que testa as informações de correspondência entregues, como acima. Se o filtro de capacidade de correio 1048 for satisfeito, o estado de correio 1050 é atingido em que uma identificação de PIN regular é enviada por correio para o utilizador, Após o que é atingido um estado de ícone recebido 1052, emitindo ao utilizador uma identificação de ícone online. Por outro lado, se o objecto de erro fatal 1046 ou o filtro de capacidade de correio 1048 não forem satisfeitos, é atingido um estado de falha 1054 e o processamento termina. A descrição anterior do sistema de autenticação e método da invenção é ilustrativa e as variações na construção e implementação ocorrerão para os especialistas na técnica. Por exemplo, embora a invenção tenha sido geralmente descrita como envolvendo um único utilizador que fornece informação de autenticação numa única sessão interactiva ou, alternativamente, em modo batch, tanto as consultas como a entrada do utilizador podem ser fornecidas em tempos diferentes utilizando diferentes modos de entrada, quando a transacção o permitir. Este pode ser o caso, por exemplo, quando a transação envolve a criação de uma assinatura online para publicações ou serviços.
Para um outro exemplo, embora a invenção tenha sido descrita num ambiente cliente / servidor no qual um utilizador inicia uma transacção utilizando um computador pessoal ou outro dispositivo através de uma rede de computadores, o utilizador pode iniciar a Sobre outras redes. 0 utilizador, por exemplo, pode conduzir uma transacção utilizando um telefone celular equipado com um mostrador alfanumérico que permite ao utilizador introduzir dados de teclado através da rede celular móvel.
Ainda para outro exemplo, embora a invenção tenha sido ilustrada em termos de um consumidor individual iniciando uma transacção de rede, a invenção pode também verificar a identidade de outras entidades tais como corporações, escolas, unidades governamentais e outras que procuram transaccionar negócios uma rede. Essas entidades podem ser de natureza internacional. Consequentemente, o âmbito da invenção é limitado apenas pelas seguintes reivindicações.
Lisboa, 17 de Abril de 2017
REFERÊNCIAS CITADAS NA DESCRIÇÃO
Esta lista de referências citadas pelo Titular tem como único objectivo ajudar o leitor e não forma parte do documento de patente europeia. Ainda que na sua elaboração se tenha tido o máximo cuidado, não se podem excluir erros ou omissões e a EPO não assume qualquer responsabilidade a este respeito.
Documentos de Pedidos de Patente citadas na descrição
US 5712914 A US 5436972 A
Claims (19)
- REIVINDICAÇÕES1. Processo (10) de autenticação de um utilizador numa rede, compreendendo o referido método: Executar um primeiro passo de autenticação (32) com base num primeiro tipo de informação; Executar pelo menos uma segunda etapa de autenticação (40) com base num segundo tipo de informação diferente do primeiro tipo de informação, sendo o referido método caracterizado por: Armazenar um registo de transacção (22) do primeiro passo de autenticação (32); Em que pelo menos um do primeiro passo de autenticação (32) e do segundo passo de autenticação (40) compreende gerar uma consulta interactiva, compreendendo a consulta interactiva pelo menos uma pergunta com respostas de escolha múltipla, em que nem todas as respostas são respostas correctas.
- 2. Método (10) de acordo com a reivindicação 1, em que a rede compreende a Internet. Processo (10) de acordo com a reivindicação 1, caracterizado por a primeira informação compreender pelo menos uma das informações de nome, informação de endereço, informação de número de segurança social, informação de número de telefone e informação de licença de condutor.
- 4. Método (10) de acordo com a reivindicação 1, em que a segunda informação compreende pelo menos uma informação de cartão de crédito, informação de hipoteca, outra informação de empréstimo e informação de pagamento mensal.
- 5 - Processo (10) de acordo com a reivindicação 1, caracterizado por a consulta interactiva compreender uma pergunta que solicita ao utilizador o nome de um credor e uma quantidade de pagamento correcta, em que existem respostas de escolha múltipla para cada nome do credor e o montante de pagamento correcto, Apenas um dos quais está correto. Processo (10) de acordo com a reivindicação 1, caracterizado por o segundo tipo de informação compreender informações relativas a contas de crédito às quais o utilizador é uma parte, a informação relativa a contas de crédito compreende informação de empréstimo hipotecário, em que o utilizador é solicitado a identificar em Pelo menos um de: I) informações sobre credores hipotecários; e li) informações sobre o montante do empréstimo hipotecário.
- 7 - Processo (10) de acordo com a reivindicação 1, caracterizado por a realização do primeiro passo de autenticação compreender ainda: I) obter (14, 16) o primeiro tipo de informação do utilizador; li) recuperar (24) informação de identificação de utilizador a partir de uma fonte de dados; Iii) comparação (52) do primeiro tipo de informação fornecida pelo utilizador com as informações de identificação do utilizador Recuperados da fonte de dados; e Iv) determinar (56) um nivel de correspondência entre o primeiro tipo de informação fornecido pelo utilizador e a informação de identificação de utilizador recuperada da fonte de dados; E em que a fonte de dados para o primeiro tipo de informação é utilizada para identificar a disponibilidade do segundo tipo de informação para o utilizador. Processo (10) de acordo com a reivindicação 1, compreendendo ainda: Executar um processo de reconhecimento de padrões para detectar irregularidades potenciais em pelo menos um do primeiro tipo de informação e do segundo tipo de informação.
- 9.- Processo (10) de acordo com a reivindicação 1, compreendendo ainda: Executar uma etapa de autenticação remota (1004) com base em pelo menos um do primeiro tipo de informação e do segundo tipo de informação. - Processo (10) de acordo com a reivindicação 1 ou 9, compreendendo ainda: Executar uma autenticação offline (1010) com base em pelo menos um do primeiro tipo de informação e do segundo tipo de informação.
- 11. Processo (10) de acordo com a reivindicação 10, em que o passo de realização da autenticação offline (1010) compreende a filtragem através de um filtro de capacidade de correio (1012) pelo menos um do primeiro tipo de informação e do segundo tipo de informação.
- 12. Um sistema (110, 120, 130, 152) para autenticar um utilizador numa rede, compreendendo o referido sistema: Uma interface de entrada (110) para receber entrada do utilizador; E um processador (120, 152), ligado à interface de entrada (110) e configurado para: Executar um primeiro passo de autenticação (32) com base num primeiro tipo de informação; E executar pelo menos um segundo passo de autenticação (40) com base num segundo tipo de informação diferente do primeiro tipo de informação, caracterizado por: o processador (120, 152) estar configurado para armazenar um registo de transacção (112) do primeiro passo de autenticação (32); Em que o processador gera uma consulta interactiva, compreendendo a consulta interactiva pelo menos uma pergunta com respostas de escolha múltipla em que nem todas as respostas são respostas correctas.
- 13. Sistema (110, 120, 130, 152) de acordo com a reivindicação 12, em que a rede compreende a Internet.
- 14. Sistema (110, 120, 130, 152) da reivindicação 12, em que a primeira informação compreende pelo menos uma informação de nome, informação de endereço, informação de número de segurança social, informação de número de telefone e informação de licença de condutor.
- 15. Sistema (110, 120, 130, 152) de acordo com a reivindicação 12, em que a segunda informação compreende pelo menos uma informação de cartão de crédito, informação de hipoteca, outra informação de empréstimo e informação de pagamento mensal.
- 16. Sistema (110, 120, 130, 152) de acordo com a reivindicação 12, em que a consulta interactiva compreende uma pergunta que pergunta ao utilizador o nome de um credor e uma quantidade de pagamento correcta, em que existem respostas de escolha múltipla para cada um do nome do credor E o valor de pagamento correto, apenas um dos quais está correto.
- 17. Sistema (110, 120, 130, 152) da reivindicação 12, em que o primeiro tipo de informação compreende informação de tipo carteira E o segundo tipo de informação compreende informação do tipo não carteira relativa a contas de crédito à qual o Usuário é uma festa.
- 18. Sistema (110, 120, 130, 152) de acordo com a reivindicação 17, em que o segundo tipo de informação compreende ainda empréstimo hipotecário em formação; E em que o segundo passo de autenticação compreende ainda um pedido para o utilizador identificar pelo menos uma das seguintes: informação de credor hipotecário; E informação do montante do empréstimo hipotecário.
- 19. Sistema (110, 120, 130, 152) de acordo com a reivindicação 12, em que o primeiro passo de autenticação compreende ainda: I) obter (14, 16) o primeiro tipo de informação do utilizador; Ii) recuperar (24) informação de identificação de utilizador a partir de uma fonte de dados; Iii) comparação (52) do primeiro tipo de informação fornecida pelo utilizador com a informação de identificação de utilizador recuperada da fonte de dados; e Iv) determinar (52) um nível de correspondência entre o primeiro tipo de informação fornecido pelo utilizador e a informação de identificação de utilizador recuperada da fonte de dados; E em que a informação de identificação de utilizador recuperada da fonte de dados é utilizada para identificar a disponibilidade do segundo tipo de informação para o utilizador.
- 20. Sistema (110, 120, 130, 152) de acordo com a reivindicação 12, em que o processador executa um processo de reconhecimento de padrões para detectar irregularidades potenciais na entrada fornecida pelo utilizador.
- 21. Sistema (110, 120, 130, 152) de acordo com a reivindicação 12, em que o processador executa um passo de autenticação remota baseado em pelo menos um do primeiro tipo de informação e do segundo tipo de informação.
- 22. Sistema (110, 120, 130, 152) de acordo com a reivindicação 12 ou 21, em que o processador executa uma autenticação offline baseada em pelo menos um do primeiro tipo de informação e do segundo tipo de informação.
- 23. Sistema (110, 120, 130, 152) de acordo com a reivindicação 22, em que a autenticação offline compreende a aplicação de um filtro de capacidade de correio (1012) ao pelo menos um do primeiro tipo de informação e do segundo tipo de informação. Lisboa, 17 de Abril de 2017
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8625898P | 1998-05-21 | 1998-05-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
PT1080415T true PT1080415T (pt) | 2017-05-02 |
Family
ID=22197333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT99924403T PT1080415T (pt) | 1998-05-21 | 1999-05-20 | Sistema e método para autenticação de utilizadores da rede |
Country Status (7)
Country | Link |
---|---|
US (4) | US6263447B1 (pt) |
EP (1) | EP1080415B1 (pt) |
AU (1) | AU4091199A (pt) |
CA (1) | CA2356998C (pt) |
ES (1) | ES2619367T3 (pt) |
PT (1) | PT1080415T (pt) |
WO (1) | WO1999060483A1 (pt) |
Families Citing this family (643)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829595B2 (en) * | 1997-06-27 | 2004-12-07 | Valista, Inc. | MicroTrac internet billing solutions |
US6095413A (en) * | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
AU4091199A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users |
JP4545317B2 (ja) | 1998-10-28 | 2010-09-15 | ヤフー! インコーポレイテッド | インターネットブラウザインターフェースの制御方法、及び制御可能なブラウザインターフェイス |
US7047416B2 (en) | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6941282B1 (en) * | 1999-03-18 | 2005-09-06 | Oracle International Corporation | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts |
US6671672B1 (en) * | 1999-03-30 | 2003-12-30 | Nuance Communications | Voice authentication system having cognitive recall mechanism for password verification |
EP1049056A3 (en) * | 1999-04-26 | 2001-06-13 | CheckFree Corporation | Electronic bill presentment and/or payment clearinghouse |
US7089208B1 (en) * | 1999-04-30 | 2006-08-08 | Paypal, Inc. | System and method for electronically exchanging value among distributed users |
AU781021B2 (en) * | 1999-06-18 | 2005-04-28 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
AU7745000A (en) | 1999-09-30 | 2001-04-30 | United States Postal Service | Systems and methods for authenticating an electronic message |
AU1225501A (en) * | 1999-10-22 | 2001-05-08 | Stockpower, Inc. | A direct stock purchase system and method for implementing the same |
US20020186255A1 (en) | 1999-10-28 | 2002-12-12 | Shafron Thomas Joshua | Method and system of facilitating on-line shopping using an internet browser |
US7185333B1 (en) | 1999-10-28 | 2007-02-27 | Yahoo! Inc. | Method and system for managing the resources of a toolbar application program |
US20020186249A1 (en) | 1999-10-28 | 2002-12-12 | Qi Lu | Method and system of facilitating automatic login to a web site using an internet browser |
WO2001033477A2 (en) | 1999-11-04 | 2001-05-10 | Jpmorgan Chase Bank | System and method for automated financial project management |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
CA2392229C (en) * | 1999-11-30 | 2016-08-30 | Transforming Technologies, Inc. | Methods, systems, and apparatuses for secure interactions |
US7373312B1 (en) * | 1999-12-03 | 2008-05-13 | Ebay Inc. | Method and apparatus for facilitating user registration in an on-line auction environment |
US7925539B1 (en) * | 1999-12-06 | 2011-04-12 | General Electric Company | Method and apparatus for screening transactions across a global computer network |
US7676435B1 (en) * | 1999-12-17 | 2010-03-09 | International Business Machines Corporation | Method and system for triggering enhanced security verification in response to atypical selections at a service-oriented user interface terminal |
US6609115B1 (en) * | 1999-12-30 | 2003-08-19 | Ge Medical Systems | Method and apparatus for limited online access to restricted documentation |
US8036978B1 (en) * | 1999-12-31 | 2011-10-11 | Pitney Bowes Inc. | Method of upgrading third party functionality in an electronic fraud management system |
AU3045801A (en) * | 2000-02-01 | 2001-08-14 | Markport Limited | A messaging applications router |
US7308429B1 (en) * | 2000-02-08 | 2007-12-11 | Tozzi Mario S | Electronic withdrawal authorization store and forward for cash and credit accounts |
AU2001260983A1 (en) * | 2000-02-14 | 2001-08-20 | Pacific Consultants, Llc | Security control method and system |
US6766456B1 (en) | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
JP2001313720A (ja) * | 2000-02-24 | 2001-11-09 | Jintetsuku:Kk | 電子商取引システムにおける個人情報確認方法 |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
AU2001245808A1 (en) | 2000-03-17 | 2001-10-03 | United States Postal Service | Methods and systems for providing a secure electronic mailbox |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US6711575B1 (en) * | 2000-10-06 | 2004-03-23 | Samba Holdings, Inc. | Methods and systems for providing controllable access to information contained in repositories |
US7266544B1 (en) * | 2000-04-18 | 2007-09-04 | Dodge Sharon D | Method of performing an interactive photographic assignment |
FR2808146B1 (fr) | 2000-04-21 | 2006-07-28 | Max Bir | Procede de controle de l'identite d'une personne effectuant une transaction sur un site d'un reseau tel que le reseau internet |
US7318050B1 (en) * | 2000-05-08 | 2008-01-08 | Verizon Corporate Services Group Inc. | Biometric certifying authorities |
EP1290533A2 (en) * | 2000-05-25 | 2003-03-12 | Echarge Corporation | Secure transaction protocol |
EP1305753A4 (en) * | 2000-06-07 | 2010-07-14 | Kount Inc | ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
KR20000058548A (ko) * | 2000-06-13 | 2000-10-05 | 이은석 | 전용 시스템을 이용하여 특정 정보를 제공하는 서버에연결하기 위한 인증 시스템 및 그 방법 |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
WO2002001376A1 (fr) * | 2000-06-28 | 2002-01-03 | Yozan Inc. | Ordinateur hote, dispositif de communication mobile, programme et support d'enregistrement |
US7380007B1 (en) * | 2000-06-30 | 2008-05-27 | Aol Llc, A Delaware Limited Liability Company | Automatic user session |
US7146338B2 (en) * | 2001-06-28 | 2006-12-05 | Checkfree Services Corporation | Inter-network financial service |
US6789189B2 (en) | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7096354B2 (en) | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7082533B2 (en) | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
EP1316171A4 (en) | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
US7031939B1 (en) * | 2000-08-15 | 2006-04-18 | Yahoo! Inc. | Systems and methods for implementing person-to-person money exchange |
US20050154664A1 (en) * | 2000-08-22 | 2005-07-14 | Guy Keith A. | Credit and financial information and management system |
US7822655B1 (en) * | 2000-08-22 | 2010-10-26 | i-Deal, LLC | Method, apparatus and article-of-manufacture for managing and supporting initial public offering and other financial issues |
EP1185049A1 (de) * | 2000-08-31 | 2002-03-06 | Siemens Aktiengesellschaft | Verfahren zur Sicherung eines Internet Supplementary Service |
US7043759B2 (en) * | 2000-09-07 | 2006-05-09 | Mazu Networks, Inc. | Architecture to thwart denial of service attacks |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US20020038424A1 (en) * | 2000-09-22 | 2002-03-28 | Joao Raymond Anthony | Apparatus and method for providing security for electronic signatures |
US20020091945A1 (en) * | 2000-10-30 | 2002-07-11 | Ross David Justin | Verification engine for user authentication |
US7125335B2 (en) * | 2000-12-08 | 2006-10-24 | Igt | Casino gambling system with biometric access control |
JP2002183441A (ja) * | 2000-12-15 | 2002-06-28 | Ogaki Kyoritsu Bank Ltd | 本人確認方法及び本人確認装置 |
US7065642B2 (en) * | 2000-12-19 | 2006-06-20 | Tricipher, Inc. | System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions |
US6883095B2 (en) * | 2000-12-19 | 2005-04-19 | Singlesigon. Net Inc. | System and method for password throttling |
US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
JP3695695B2 (ja) * | 2000-12-25 | 2005-09-14 | 株式会社カイ・コーポレーション | パスワードの生成照合システムおよびその方法 |
US7389265B2 (en) * | 2001-01-30 | 2008-06-17 | Goldman Sachs & Co. | Systems and methods for automated political risk management |
US7188243B2 (en) * | 2001-02-16 | 2007-03-06 | Microsoft Corporation | System and method for over the air configuration security |
US20020120853A1 (en) * | 2001-02-27 | 2002-08-29 | Networks Associates Technology, Inc. | Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests |
US20020162031A1 (en) * | 2001-03-08 | 2002-10-31 | Shmuel Levin | Method and apparatus for automatic control of access |
US8140415B2 (en) * | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US8209246B2 (en) * | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US20040143446A1 (en) * | 2001-03-20 | 2004-07-22 | David Lawrence | Long term care risk management clearinghouse |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US7779481B2 (en) | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
GB2380037B (en) * | 2001-05-10 | 2005-03-02 | Jump To It Ltd | Recognition system |
US6968334B2 (en) * | 2001-05-15 | 2005-11-22 | Nokia Corporation | Method and business process to maintain privacy in distributed recommendation systems |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
FR2826811B1 (fr) * | 2001-06-27 | 2003-11-07 | France Telecom | Procede d'authentification cryptographique |
US7801828B2 (en) * | 2001-07-06 | 2010-09-21 | Candella George J | Method and system for detecting identity theft in non-personal and personal transactions |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7231659B2 (en) | 2001-07-31 | 2007-06-12 | Verisign, Inc. | Entity authentication in a shared hosting computer network environment |
US8255235B2 (en) | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US20030074365A1 (en) * | 2001-10-17 | 2003-04-17 | Stanley Randy P. | Checking address data being entered in personal information management software |
CA2463891C (en) * | 2001-10-17 | 2012-07-17 | Npx Technologies Ltd. | Verification of a person identifier received online |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
US7151764B1 (en) | 2001-11-01 | 2006-12-19 | Nokia Corporation | Service notification on a low bluetooth layer |
US6744753B2 (en) * | 2001-11-01 | 2004-06-01 | Nokia Corporation | Local service handover |
EP1444568A4 (en) | 2001-11-01 | 2005-11-09 | Bank One Delaware Nat Ass | SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS |
US7555287B1 (en) | 2001-11-01 | 2009-06-30 | Nokia Corporation | Customized messaging between wireless access point and services |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7149296B2 (en) * | 2001-12-17 | 2006-12-12 | International Business Machines Corporation | Providing account usage fraud protection |
US7929951B2 (en) * | 2001-12-20 | 2011-04-19 | Stevens Lawrence A | Systems and methods for storage of user information and for verifying user identity |
US20030120614A1 (en) * | 2001-12-20 | 2003-06-26 | Dun & Bradstreet, Inc. | Automated e-commerce authentication method and system |
US20030154138A1 (en) * | 2001-12-21 | 2003-08-14 | John Phillips | Identification verification system and method |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US20030149603A1 (en) * | 2002-01-18 | 2003-08-07 | Bruce Ferguson | System and method for operating a non-linear model with missing data for use in electronic commerce |
US7083438B2 (en) * | 2002-01-18 | 2006-08-01 | International Business Machines Corporation | Locking covers for cable connectors and data ports for use in deterring snooping of data in digital data processing systems |
US7340214B1 (en) * | 2002-02-13 | 2008-03-04 | Nokia Corporation | Short-range wireless system and method for multimedia tags |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
EP1339199A1 (en) * | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | Dynamic user authentication |
US20030163739A1 (en) * | 2002-02-28 | 2003-08-28 | Armington John Phillip | Robust multi-factor authentication for secure application environments |
US7102640B1 (en) * | 2002-03-21 | 2006-09-05 | Nokia Corporation | Service/device indication with graphical interface |
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
CA2380702A1 (en) * | 2002-04-05 | 2003-10-05 | Gary Tremblay | Method and apparatus for location dependent software applications |
US20030225686A1 (en) * | 2002-05-17 | 2003-12-04 | Cassandra Mollett | Systems and methods for selective validation of phone numbers |
US20030216987A1 (en) * | 2002-05-17 | 2003-11-20 | Cassandra Mollett | Systems and methods for accessing and using phone number validation information |
US20030216988A1 (en) * | 2002-05-17 | 2003-11-20 | Cassandra Mollett | Systems and methods for using phone number validation in a risk assessment |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
AU2003240958A1 (en) * | 2002-05-29 | 2003-12-19 | Raf Technology, Inc. | Authentication query strategizer and results compiler |
US9400589B1 (en) | 2002-05-30 | 2016-07-26 | Consumerinfo.Com, Inc. | Circular rotational interface for display of consumer credit information |
US9710852B1 (en) | 2002-05-30 | 2017-07-18 | Consumerinfo.Com, Inc. | Credit report timeline user interface |
US7103313B2 (en) * | 2002-06-05 | 2006-09-05 | Nokia Corporation | Automatic determination of access point content and services for short-range wireless terminals |
US20050021965A1 (en) * | 2002-06-10 | 2005-01-27 | Van Horn Richard J. | In a networked environment, providing characterized on-line identities and matching credentials to individuals based on their profession, education, interests or experiences for use by independent third parties to provide tailored products and services |
US7444302B2 (en) * | 2002-06-14 | 2008-10-28 | Ellie Mae, Inc. | Online system for fulfilling loan applications from loan originators |
US20040010470A1 (en) * | 2002-07-09 | 2004-01-15 | Mills Charles A. | Anti-piracy system for software and digital entertainment |
AU2003255949A1 (en) | 2002-07-09 | 2004-01-23 | Neology, Inc. | System and method for providing secure identification solutions |
WO2004008282A2 (en) * | 2002-07-12 | 2004-01-22 | Privaris, Inc. | Personal authentication software and systems for travel privilege assignation and verification |
JP4619119B2 (ja) | 2002-08-06 | 2011-01-26 | プリヴァリス・インコーポレーテッド | 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法 |
US7472089B2 (en) | 2002-08-15 | 2008-12-30 | Ellie Mae, Inc. | Loan origination system interface for online loan application processing |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7792715B1 (en) | 2002-09-21 | 2010-09-07 | Mighty Net, Incorporated | Method of on-line credit information monitoring and control |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
US7729996B2 (en) | 2002-11-01 | 2010-06-01 | Checkfree Corporation | Reuse of an EBP account through alternate authentication |
US20040088237A1 (en) * | 2002-11-01 | 2004-05-06 | Peter Moenickheim | Identifying candidate billers or payees of a payor |
US20040139011A1 (en) * | 2002-11-01 | 2004-07-15 | Kozee Casey W. | Technique for identifying probable payees of a consumer |
US20040133509A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Technique for making payments for a non-subscriber payor |
US7395243B1 (en) | 2002-11-01 | 2008-07-01 | Checkfree Corporation | Technique for presenting matched billers to a consumer |
US8073773B2 (en) * | 2002-11-01 | 2011-12-06 | Checkfree Corporation | Technique for identifying probable billers of a consumer |
US7526448B2 (en) * | 2002-11-01 | 2009-04-28 | Checkfree Corporation | Matching consumers with billers having bills available for electronic presentment |
US20040133515A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Distributed matching of consumers with billers having bills available for electronic presentment |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US7669229B2 (en) * | 2002-11-13 | 2010-02-23 | Intel Corporation | Network protecting authentication proxy |
US7853984B2 (en) | 2002-12-11 | 2010-12-14 | Authorize.Net Llc | Methods and systems for authentication |
US7571140B2 (en) * | 2002-12-16 | 2009-08-04 | First Data Corporation | Payment management |
US7143095B2 (en) * | 2002-12-31 | 2006-11-28 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security |
US20110202565A1 (en) * | 2002-12-31 | 2011-08-18 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security in a computer system |
US7207058B2 (en) | 2002-12-31 | 2007-04-17 | American Express Travel Related Services Company, Inc. | Method and system for transmitting authentication context information |
US20040139014A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud remote cash transaction system |
US20040139354A1 (en) * | 2003-01-09 | 2004-07-15 | Sbc Properties, L.P. | System for user authentication |
US20040138991A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud document transaction system |
US7827101B2 (en) * | 2003-01-10 | 2010-11-02 | First Data Corporation | Payment system clearing for transactions |
US7003493B2 (en) * | 2003-01-22 | 2006-02-21 | First Data Corporation | Direct payment with token |
US7636853B2 (en) * | 2003-01-30 | 2009-12-22 | Microsoft Corporation | Authentication surety and decay system and method |
US7308581B1 (en) | 2003-03-07 | 2007-12-11 | Traffic101.Com | Systems and methods for online identity verification |
US20040181517A1 (en) * | 2003-03-13 | 2004-09-16 | Younghee Jung | System and method for social interaction |
US8117101B1 (en) | 2003-03-28 | 2012-02-14 | Innovis, Inc. | Database structure for a consumer reporting agency |
US20040250138A1 (en) * | 2003-04-18 | 2004-12-09 | Jonathan Schneider | Graphical event-based password system |
US8082210B2 (en) * | 2003-04-29 | 2011-12-20 | The Western Union Company | Authentication for online money transfers |
WO2004100084A1 (en) * | 2003-05-12 | 2004-11-18 | Koninklijke Philips Electronics N.V. | System and method for selectively activating biometric sensors |
US8386377B1 (en) | 2003-05-12 | 2013-02-26 | Id Analytics, Inc. | System and method for credit scoring using an identity network connectivity |
US10521857B1 (en) | 2003-05-12 | 2019-12-31 | Symantec Corporation | System and method for identity-based fraud detection |
US7562814B1 (en) | 2003-05-12 | 2009-07-21 | Id Analytics, Inc. | System and method for identity-based fraud detection through graph anomaly detection |
US7458508B1 (en) | 2003-05-12 | 2008-12-02 | Id Analytics, Inc. | System and method for identity-based fraud detection |
US7686214B1 (en) | 2003-05-12 | 2010-03-30 | Id Analytics, Inc. | System and method for identity-based fraud detection using a plurality of historical identity records |
US7971237B2 (en) * | 2003-05-15 | 2011-06-28 | Verizon Business Global Llc | Method and system for providing fraud detection for remote access services |
US7817791B2 (en) * | 2003-05-15 | 2010-10-19 | Verizon Business Global Llc | Method and apparatus for providing fraud detection using hot or cold originating attributes |
US7783019B2 (en) * | 2003-05-15 | 2010-08-24 | Verizon Business Global Llc | Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds |
US7774842B2 (en) * | 2003-05-15 | 2010-08-10 | Verizon Business Global Llc | Method and system for prioritizing cases for fraud detection |
US20040243588A1 (en) * | 2003-05-29 | 2004-12-02 | Thomas Tanner | Systems and methods for administering a global information database |
CA2527836C (en) | 2003-05-30 | 2011-02-15 | Privaris, Inc. | An in-circuit security system and methods for controlling access to and use of sensitive data |
US7765153B2 (en) * | 2003-06-10 | 2010-07-27 | Kagi, Inc. | Method and apparatus for verifying financial account information |
US7844254B2 (en) * | 2003-06-12 | 2010-11-30 | Sri International | Method and apparatus for collaboration and media access using mobile communications devices |
US7747559B2 (en) * | 2003-06-13 | 2010-06-29 | Equifax, Inc. | Systems and processes for automated criteria and attribute generation, searching, auditing and reporting of data |
US7721228B2 (en) | 2003-08-05 | 2010-05-18 | Yahoo! Inc. | Method and system of controlling a context menu |
US7269727B1 (en) | 2003-08-11 | 2007-09-11 | Cisco Technology, Inc. | System and method for optimizing authentication in a network environment |
US7793227B2 (en) | 2003-08-12 | 2010-09-07 | Yahoo! Inc. | Method and system of providing customizable buttons |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7822631B1 (en) | 2003-08-22 | 2010-10-26 | Amazon Technologies, Inc. | Assessing content based on assessed trust in users |
US8554601B1 (en) | 2003-08-22 | 2013-10-08 | Amazon Technologies, Inc. | Managing content based on reputation |
US11132183B2 (en) | 2003-08-27 | 2021-09-28 | Equifax Inc. | Software development platform for testing and modifying decision algorithms |
CA2536097A1 (en) * | 2003-08-27 | 2005-03-10 | Equifax, Inc. | Application processing and decision systems and processes |
EP1664687A4 (en) * | 2003-09-12 | 2009-01-14 | Rsa Security Inc | SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7506260B2 (en) | 2003-10-31 | 2009-03-17 | Yahoo! Inc. | Method and system of providing browser functionality through a browser button |
US8639937B2 (en) * | 2003-11-26 | 2014-01-28 | Avaya Inc. | Method and apparatus for extracting authentication information from a user |
US20050114678A1 (en) * | 2003-11-26 | 2005-05-26 | Amit Bagga | Method and apparatus for verifying security of authentication information extracted from a user |
US7725732B1 (en) * | 2003-12-16 | 2010-05-25 | Ballard Claudio R | Object authentication system |
US20050136837A1 (en) * | 2003-12-22 | 2005-06-23 | Nurminen Jukka K. | Method and system for detecting and using context in wireless networks |
US7467403B2 (en) * | 2004-01-09 | 2008-12-16 | Harris Scott C | Techniques for entry of less-than-perfect-passwords |
KR20060131968A (ko) * | 2004-03-10 | 2006-12-20 | 마츠시타 덴끼 산교 가부시키가이샤 | 인증시스템 및 인증장치 |
CA2487787A1 (en) * | 2004-03-16 | 2005-09-16 | Queue Global Information Systems Corp. | System and method for authenticating a user of an account |
WO2005088901A1 (en) * | 2004-03-16 | 2005-09-22 | Queue Global Information Systems Corp. | System and method for authenticating a user of an account |
DE102004013861A1 (de) * | 2004-03-16 | 2005-10-13 | Deutsche Telekom Ag | Bereitstellung einer personalisierten Anzeigeinformation bei einer Telekommunikationsanbahnung |
US7836121B2 (en) * | 2004-04-14 | 2010-11-16 | Ipass Inc. | Dynamic executable |
US8781975B2 (en) * | 2004-05-21 | 2014-07-15 | Emc Corporation | System and method of fraud reduction |
US7296192B2 (en) * | 2004-05-26 | 2007-11-13 | Sap Ag | Error handling in enterprise information technology systems |
US7370244B2 (en) * | 2004-05-26 | 2008-05-06 | Sap Ag | User-guided error correction |
US8082207B2 (en) * | 2004-06-17 | 2011-12-20 | Certegy Check Services, Inc. | Scored negative file system and method |
US20060069753A1 (en) * | 2004-06-18 | 2006-03-30 | Limin Hu | Automatic web-based client-server application program update system |
US20090055642A1 (en) * | 2004-06-21 | 2009-02-26 | Steven Myers | Method, system and computer program for protecting user credentials against security attacks |
KR100462828B1 (ko) * | 2004-06-22 | 2004-12-30 | 엔에이치엔(주) | 명령어의 유효성 판단 방법 및 그 시스템 |
US8870639B2 (en) | 2004-06-28 | 2014-10-28 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
US8376855B2 (en) | 2004-06-28 | 2013-02-19 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8442953B2 (en) * | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US20060001524A1 (en) * | 2004-07-02 | 2006-01-05 | Stuart Thorn | System for automated verification of identification documents |
US8990254B2 (en) | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
US7519587B2 (en) * | 2004-07-02 | 2009-04-14 | Goldman Sachs & Co. | Method, system, apparatus, program code, and means for determining a relevancy of information |
US8510300B2 (en) * | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
US7596701B2 (en) * | 2004-07-07 | 2009-09-29 | Oracle International Corporation | Online data encryption and decryption |
US7856384B1 (en) | 2004-07-14 | 2010-12-21 | Yahoo! Inc. | Systems and methods for providing security in international money exchanges |
US7529706B2 (en) * | 2004-07-14 | 2009-05-05 | Yahoo! Inc. | Systems and methods for performing international money exchanges |
US20060015452A1 (en) * | 2004-07-14 | 2006-01-19 | Mani Kulasooriya | Systems and methods for implementing account-to-account international money exchanges |
US20060026097A1 (en) * | 2004-07-30 | 2006-02-02 | Kagi, Inc. | Method and apparatus for verifying a financial instrument |
US7467401B2 (en) * | 2004-08-12 | 2008-12-16 | Avatier Corporation | User authentication without prior user enrollment |
WO2006039003A2 (en) * | 2004-08-20 | 2006-04-13 | Viisage Technology, Inc. | Method and system to authenticate an object |
US20060047725A1 (en) * | 2004-08-26 | 2006-03-02 | Bramson Steven J | Opt-in directory of verified individual profiles |
EP1790112A2 (en) * | 2004-09-07 | 2007-05-30 | Philippe J. M. Coueignoux | Controlling electronic messages |
US20060059422A1 (en) * | 2004-09-16 | 2006-03-16 | Ting-Hu Wu | Desktop application implemented with web paradigm |
US8732004B1 (en) | 2004-09-22 | 2014-05-20 | Experian Information Solutions, Inc. | Automated analysis of data to generate prospect notifications based on trigger events |
JP4319118B2 (ja) * | 2004-09-28 | 2009-08-26 | 株式会社ソニー・コンピュータエンタテインメント | 端末装置 |
US20060075075A1 (en) * | 2004-10-01 | 2006-04-06 | Malinen Jouni I | Method and system to contextually initiate synchronization services on mobile terminals in an enterprise environment |
US11283885B2 (en) | 2004-10-19 | 2022-03-22 | Verizon Patent And Licensing Inc. | System and method for location based matching and promotion |
WO2006044939A2 (en) * | 2004-10-19 | 2006-04-27 | Rosen James S | System and method for location based social networking |
GB0423849D0 (en) * | 2004-10-27 | 2004-12-01 | Netidme Ltd | Identification method and server |
US20060095404A1 (en) * | 2004-10-29 | 2006-05-04 | The Go Daddy Group, Inc | Presenting search engine results based on domain name related reputation |
US20080028100A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Tracking domain name related reputation |
US9015263B2 (en) | 2004-10-29 | 2015-04-21 | Go Daddy Operating Company, LLC | Domain name searching with reputation rating |
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US20060095459A1 (en) * | 2004-10-29 | 2006-05-04 | Warren Adelman | Publishing domain name related reputation in whois records |
US8117339B2 (en) * | 2004-10-29 | 2012-02-14 | Go Daddy Operating Company, LLC | Tracking domain name related reputation |
US20070208940A1 (en) * | 2004-10-29 | 2007-09-06 | The Go Daddy Group, Inc. | Digital identity related reputation tracking and publishing |
US8904040B2 (en) * | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
US20060200487A1 (en) * | 2004-10-29 | 2006-09-07 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US20080022013A1 (en) * | 2004-10-29 | 2008-01-24 | The Go Daddy Group, Inc. | Publishing domain name related reputation in whois records |
US7412655B2 (en) | 2004-11-02 | 2008-08-12 | Yahoo! Inc. | Method and system of providing dynamic dialogs |
US20060101023A1 (en) * | 2004-11-05 | 2006-05-11 | Ellie Mae, Inc. | Universal computing paradigm with single-code base utilizing a flexible distributed computing architecture |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
US20060116970A1 (en) * | 2004-11-18 | 2006-06-01 | Helmut Scherzer | System and method to grant or refuse access to a system |
US20070194108A1 (en) * | 2004-11-19 | 2007-08-23 | American Express Travel Related Services Company, Inc. | Assured Payments For Health Care Plans |
US20070185799A1 (en) * | 2004-11-19 | 2007-08-09 | American Express Travel Related Services Company, Inc. | Spending Account Systems and Methods |
US20070185800A1 (en) * | 2004-11-19 | 2007-08-09 | Harrison Sarah E | Spending Account Systems and Methods |
US20060248021A1 (en) * | 2004-11-22 | 2006-11-02 | Intelius | Verification system using public records |
US20060117004A1 (en) * | 2004-11-30 | 2006-06-01 | Hunt Charles L | System and method for contextually understanding and analyzing system use and misuse |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US8295484B2 (en) | 2004-12-21 | 2012-10-23 | Broadcom Corporation | System and method for securing data from a remote input device |
US20060149674A1 (en) * | 2004-12-30 | 2006-07-06 | Mike Cook | System and method for identity-based fraud detection for transactions using a plurality of historical identity records |
US7431207B1 (en) * | 2005-01-05 | 2008-10-07 | American Express Travel Related Services Co., Inc. | System and method for two-step payment transaction authorizations |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
GB2422217B (en) * | 2005-01-14 | 2009-12-23 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
GB2422218B (en) * | 2005-01-14 | 2009-12-23 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
US20060161616A1 (en) * | 2005-01-14 | 2006-07-20 | I Anson Colin | Provision of services over a common delivery platform such as a mobile telephony network |
GB2422216B (en) * | 2005-01-14 | 2009-12-09 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
US7584127B2 (en) * | 2005-03-11 | 2009-09-01 | Byrne James P | Methods and apparatus for updating credit bureau data |
US7676433B1 (en) | 2005-03-24 | 2010-03-09 | Raf Technology, Inc. | Secure, confidential authentication with private data |
JP4922288B2 (ja) | 2005-03-24 | 2012-04-25 | プリバリス,インコーポレイテッド | スマートカード機能を備えた生体認証デバイス |
US7694331B2 (en) * | 2005-04-01 | 2010-04-06 | Nokia Corporation | Phone with secure element and critical data |
US8175889B1 (en) | 2005-04-06 | 2012-05-08 | Experian Information Solutions, Inc. | Systems and methods for tracking changes of address based on service disconnect/connect data |
US8074259B1 (en) | 2005-04-28 | 2011-12-06 | Sonicwall, Inc. | Authentication mark-up data of multiple local area networks |
EP1875653B1 (en) * | 2005-04-29 | 2018-12-12 | Oracle International Corporation | System and method for fraud monitoring, detection, and tiered user authentication |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
US20060288225A1 (en) * | 2005-06-03 | 2006-12-21 | Jung Edward K | User-centric question and answer for authentication and security |
US20060282270A1 (en) * | 2005-06-09 | 2006-12-14 | First Data Corporation | Identity verification noise filter systems and methods |
US10721543B2 (en) | 2005-06-20 | 2020-07-21 | Winview, Inc. | Method of and system for managing client resources and assets for activities on computing devices |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US20060294390A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge |
US7970626B2 (en) * | 2005-07-08 | 2011-06-28 | Oltine Acquistitions NY LLC | Facilitating payments to health care providers |
US8109435B2 (en) * | 2005-07-14 | 2012-02-07 | Early Warning Services, Llc | Identity verification switch |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US20070022300A1 (en) * | 2005-07-22 | 2007-01-25 | David Eppert | Memory based authentication system |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US20070022015A1 (en) * | 2005-07-22 | 2007-01-25 | Tarinelli Gillian J | System and method for the on-line purchase of products through a guest registration |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
GB0516510D0 (en) * | 2005-08-11 | 2005-09-14 | Ibm | A method, system and computer program product for access control |
US7588181B2 (en) | 2005-09-07 | 2009-09-15 | Ty Shipman | Method and apparatus for verifying the legitamacy of a financial instrument |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US9919210B2 (en) | 2005-10-03 | 2018-03-20 | Winview, Inc. | Synchronized gaming and programming |
US9511287B2 (en) | 2005-10-03 | 2016-12-06 | Winview, Inc. | Cellular phone games based upon television archives |
US8149530B1 (en) | 2006-04-12 | 2012-04-03 | Winview, Inc. | Methodology for equalizing systemic latencies in television reception in connection with games of skill played in connection with live television programming |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070124591A1 (en) * | 2005-11-30 | 2007-05-31 | Jung Edward K | Voice-capable system and method for authentication query recall and reuse prevention |
WO2007064822A2 (en) | 2005-12-01 | 2007-06-07 | Ruckus Wireless, Inc. | On-demand services by wireless base station virtualization |
US20070162761A1 (en) * | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
US8307406B1 (en) | 2005-12-28 | 2012-11-06 | At&T Intellectual Property Ii, L.P. | Database application security |
US8002618B1 (en) | 2006-01-10 | 2011-08-23 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
US9056251B2 (en) | 2006-01-10 | 2015-06-16 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
US10556183B2 (en) | 2006-01-10 | 2020-02-11 | Winview, Inc. | Method of and system for conducting multiple contest of skill with a single performance |
US7877815B2 (en) * | 2006-01-20 | 2011-01-25 | Kyocera Corporation | Battery authentication in a wireless communication device |
JP3996939B2 (ja) * | 2006-03-30 | 2007-10-24 | 株式会社シー・エス・イー | オフラインユーザ認証システム、その方法、およびそのプログラム |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US11082746B2 (en) | 2006-04-12 | 2021-08-03 | Winview, Inc. | Synchronized gaming and programming |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US7788703B2 (en) * | 2006-04-24 | 2010-08-31 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
US9071583B2 (en) * | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
US8739278B2 (en) * | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
US20070261109A1 (en) * | 2006-05-04 | 2007-11-08 | Martin Renaud | Authentication system, such as an authentication system for children and teenagers |
US8344851B2 (en) * | 2006-05-31 | 2013-01-01 | Samsung Electronics Co., Ltd. | Method for providing remote mobile device access and control |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8313005B2 (en) * | 2006-08-03 | 2012-11-20 | Kraft Foods Global Brands, Llc | Plastic coffee container with pinch grip |
US9195834B1 (en) | 2007-03-19 | 2015-11-24 | Ravenwhite Inc. | Cloud authentication |
US8844003B1 (en) | 2006-08-09 | 2014-09-23 | Ravenwhite Inc. | Performing authentication |
US11075899B2 (en) | 2006-08-09 | 2021-07-27 | Ravenwhite Security, Inc. | Cloud authentication |
US7725128B2 (en) * | 2006-09-06 | 2010-05-25 | Genmobi Technologies, Inc. | Integrated instant messaging and web browsing client and related methods |
US8424061B2 (en) * | 2006-09-12 | 2013-04-16 | International Business Machines Corporation | Method, system and program product for authenticating a user seeking to perform an electronic service request |
US8036979B1 (en) | 2006-10-05 | 2011-10-11 | Experian Information Solutions, Inc. | System and method for generating a finance attribute from tradeline data |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US20080091818A1 (en) * | 2006-10-11 | 2008-04-17 | Rmb World Enterprises, Llc | System And Method Of Employing Web Services Applications To Obtain Real-Time Information From Distributed Sources |
US20080103800A1 (en) * | 2006-10-25 | 2008-05-01 | Domenikos Steven D | Identity Protection |
US8359278B2 (en) | 2006-10-25 | 2013-01-22 | IndentityTruth, Inc. | Identity protection |
US20080103798A1 (en) * | 2006-10-25 | 2008-05-01 | Domenikos Steven D | Identity Protection |
US8515847B2 (en) * | 2006-10-31 | 2013-08-20 | Microfolio Data, Llc | System and method for password-free access for validated users |
US20080288299A1 (en) * | 2006-10-31 | 2008-11-20 | Genmobi Technologies, Inc. | System and method for user identity validation for online transactions |
US10346837B2 (en) * | 2006-11-16 | 2019-07-09 | Visa U.S.A. Inc. | Adaptive authentication options |
US20080120234A1 (en) * | 2006-11-17 | 2008-05-22 | American Express Travel Related Services Company, Inc. | Variable Revenue Sharing For Multiple Account Payment Instruments |
US8661520B2 (en) * | 2006-11-21 | 2014-02-25 | Rajesh G. Shakkarwar | Systems and methods for identification and authentication of a user |
US7620600B2 (en) * | 2006-11-21 | 2009-11-17 | Verient, Inc. | Systems and methods for multiple sessions during an on-line transaction |
US20080120507A1 (en) * | 2006-11-21 | 2008-05-22 | Shakkarwar Rajesh G | Methods and systems for authentication of a user |
US7548890B2 (en) * | 2006-11-21 | 2009-06-16 | Verient, Inc. | Systems and methods for identification and authentication of a user |
US8375360B2 (en) * | 2006-11-22 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Provision of services over a common delivery platform such as a mobile telephony network |
US7657569B1 (en) | 2006-11-28 | 2010-02-02 | Lower My Bills, Inc. | System and method of removing duplicate leads |
US7778885B1 (en) | 2006-12-04 | 2010-08-17 | Lower My Bills, Inc. | System and method of enhancing leads |
US9106422B2 (en) * | 2006-12-11 | 2015-08-11 | Oracle International Corporation | System and method for personalized security signature |
US20080154758A1 (en) * | 2006-12-21 | 2008-06-26 | Friedrich Schattmaier | Systems and methods for maintaining credit information about an entity |
US8615426B2 (en) * | 2006-12-26 | 2013-12-24 | Visa U.S.A. Inc. | Coupon offers from multiple entities |
US20080177655A1 (en) * | 2007-01-23 | 2008-07-24 | David Zalik | Systems and methods of underwriting business credit |
US20080183627A1 (en) * | 2007-01-29 | 2008-07-31 | American Express Travel Related Services Company, Inc. | Filtered healthcare payment card linked to tax-advantaged accounts |
US8606626B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | Systems and methods for providing a direct marketing campaign planning environment |
US8606666B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | System and method for providing an aggregation tool |
CN101657807A (zh) * | 2007-02-01 | 2010-02-24 | 瑞士信贷证券(美国)有限责任公司 | 用于动态控制对网络的访问的方法和系统 |
US20080197188A1 (en) * | 2007-02-15 | 2008-08-21 | American Express Travel Related Services Company, Inc. | Transmission and capture of line-item-detail to assist in transaction substantiation and matching |
EP2116952A4 (en) * | 2007-02-28 | 2015-04-08 | Nec Corp | INFORMATION PROCESSOR WITH LOCKING FUNCTION, LOCKING (RELEASE) METHOD FOR AN INFORMATION PROCESSOR AND PROGRAM THEREFOR |
US20080255988A1 (en) * | 2007-04-13 | 2008-10-16 | Intelliglimpse Llc | Interactive memorials |
US20080261698A1 (en) * | 2007-04-18 | 2008-10-23 | Technology Assurance Laboratory, Inc. | Automated method and system for a gaming opportunity |
US8656472B2 (en) | 2007-04-20 | 2014-02-18 | Microsoft Corporation | Request-specific authentication for accessing web service resources |
US20080288400A1 (en) | 2007-04-27 | 2008-11-20 | Cashedge, Inc. | Centralized Payment Method and System for Online and Offline Transactions |
US20090271428A1 (en) * | 2007-05-09 | 2009-10-29 | The Go Daddy Group, Inc. | Tracking digital identity related reputation data |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
WO2008147918A2 (en) | 2007-05-25 | 2008-12-04 | Experian Information Solutions, Inc. | System and method for automated detection of never-pay data sets |
US7940673B2 (en) | 2007-06-06 | 2011-05-10 | Veedims, Llc | System for integrating a plurality of modules using a power/data backbone network |
US8303337B2 (en) | 2007-06-06 | 2012-11-06 | Veedims, Llc | Hybrid cable for conveying data and power |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) * | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20090006135A1 (en) * | 2007-06-26 | 2009-01-01 | American Express Travel Related Services Company, Inc. | Accelerated Payments for Health Care Plans |
US7958050B2 (en) * | 2007-07-02 | 2011-06-07 | Early Warning Services, Llc | Payment account monitoring system and method |
US8646045B1 (en) * | 2007-07-26 | 2014-02-04 | United Services Automobile Association (Usaa) | Bank speech authentication |
CA2921562C (en) * | 2007-08-07 | 2017-11-21 | Equifax, Inc. | Systems and methods for managing statistical expressions |
US20090076959A1 (en) * | 2007-09-11 | 2009-03-19 | Patrick Devaney | System and method for brokering ad hoc personal identification transactions between two consenting parties |
US8600798B1 (en) | 2007-09-21 | 2013-12-03 | Ellie Mae, Inc. | Loan screening |
CN104200145B (zh) | 2007-09-24 | 2020-10-27 | 苹果公司 | 电子设备中的嵌入式验证系统 |
US8255318B2 (en) * | 2007-10-18 | 2012-08-28 | First Data Corporation | Applicant authentication |
US10726440B1 (en) * | 2007-11-02 | 2020-07-28 | Fair Isaac Corporation | System and method for executing consumer transactions based on credential information relating to the consumer |
WO2009076555A2 (en) * | 2007-12-12 | 2009-06-18 | Google Inc. | User-created content aggregation and sharing |
US8126882B2 (en) | 2007-12-12 | 2012-02-28 | Google Inc. | Credibility of an author of online content |
US8127986B1 (en) | 2007-12-14 | 2012-03-06 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US9990674B1 (en) | 2007-12-14 | 2018-06-05 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US7979894B2 (en) * | 2008-01-08 | 2011-07-12 | First Data Corporation | Electronic verification service systems and methods |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8548818B2 (en) * | 2008-01-31 | 2013-10-01 | First Data Corporation | Method and system for authenticating customer identities |
US20090223437A1 (en) * | 2008-03-07 | 2009-09-10 | Ballard Claudio R | Gauge having synthetic sapphire lens |
USD638033S1 (en) | 2008-03-07 | 2011-05-17 | Ballard Claudio R | Air intake assembly |
US8111145B2 (en) * | 2008-03-07 | 2012-02-07 | Veedims, Llc | Starter control and indicator system |
US7856158B2 (en) | 2008-03-07 | 2010-12-21 | Ballard Claudio R | Virtual electronic switch system |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
US10373198B1 (en) | 2008-06-13 | 2019-08-06 | Lmb Mortgage Services, Inc. | System and method of generating existing customer leads |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US9542687B2 (en) | 2008-06-26 | 2017-01-10 | Visa International Service Association | Systems and methods for visual representation of offers |
US8478692B2 (en) | 2008-06-26 | 2013-07-02 | Visa International Service Association | Systems and methods for geographic location notifications of payment transactions |
US8195522B1 (en) | 2008-06-30 | 2012-06-05 | Amazon Technologies, Inc. | Assessing users who provide content |
KR20100009952A (ko) * | 2008-07-21 | 2010-01-29 | 삼성에스디아이 주식회사 | 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치 |
US7991689B1 (en) | 2008-07-23 | 2011-08-02 | Experian Information Solutions, Inc. | Systems and methods for detecting bust out fraud using credit data |
US9256904B1 (en) | 2008-08-14 | 2016-02-09 | Experian Information Solutions, Inc. | Multi-bureau credit file freeze and unfreeze |
EP2335205A1 (en) * | 2008-08-18 | 2011-06-22 | Cashedge, Inc. | Money movement network hub system |
US8447669B2 (en) | 2008-08-26 | 2013-05-21 | Visa U.S.A. Inc. | System and method for implementing financial assistance programs |
US7876201B2 (en) * | 2008-09-15 | 2011-01-25 | International Business Machines Corporation | Vehicle authorization method and system |
CA2738457A1 (en) | 2008-09-25 | 2010-04-01 | Visa International Service Association | Systems and methods for sorting alert and offer messages on a mobile device |
US20100153707A1 (en) * | 2008-11-04 | 2010-06-17 | Lentz Ii John H | Systems and Methods for Real-Time Verification of A Personal Identification Number |
US8060424B2 (en) | 2008-11-05 | 2011-11-15 | Consumerinfo.Com, Inc. | On-line method and system for monitoring and reporting unused available credit |
CA2742963A1 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US20100212009A1 (en) * | 2009-02-19 | 2010-08-19 | Greg Salyards | Multi-Method Emergency Access |
US8364971B2 (en) * | 2009-02-26 | 2013-01-29 | Kynen Llc | User authentication system and method |
US8910251B2 (en) * | 2009-03-06 | 2014-12-09 | Facebook, Inc. | Using social information for authenticating a user session |
WO2010102209A1 (en) * | 2009-03-06 | 2010-09-10 | Clarity Services, Inc. | System and method for credit reporting |
US8527773B1 (en) | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
US20100293090A1 (en) * | 2009-05-14 | 2010-11-18 | Domenikos Steven D | Systems, methods, and apparatus for determining fraud probability scores and identity health scores |
US20100295782A1 (en) | 2009-05-21 | 2010-11-25 | Yehuda Binder | System and method for control based on face ore hand gesture detection |
US20100306821A1 (en) * | 2009-05-29 | 2010-12-02 | Google, Inc. | Account-recovery technique |
US10255419B1 (en) * | 2009-06-03 | 2019-04-09 | James F. Kragh | Identity validation and verification system and associated methods |
US8745698B1 (en) | 2009-06-09 | 2014-06-03 | Bank Of America Corporation | Dynamic authentication engine |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US8756705B2 (en) | 2009-07-01 | 2014-06-17 | Fiserv, Inc. | Personalized security management |
US8312157B2 (en) * | 2009-07-16 | 2012-11-13 | Palo Alto Research Center Incorporated | Implicit authentication |
US20110167477A1 (en) * | 2010-01-07 | 2011-07-07 | Nicola Piccirillo | Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics |
US20110213707A1 (en) * | 2010-03-01 | 2011-09-01 | Fiserv, Inc. | Systems and methods for facilitating person-to-person payments |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US8725613B1 (en) | 2010-04-27 | 2014-05-13 | Experian Information Solutions, Inc. | Systems and methods for early account score and notification |
US10453093B1 (en) | 2010-04-30 | 2019-10-22 | Lmb Mortgage Services, Inc. | System and method of optimizing matching of leads |
US8719223B2 (en) | 2010-05-06 | 2014-05-06 | Go Daddy Operating Company, LLC | Cloud storage solution for reading and writing files |
USD662869S1 (en) | 2010-06-01 | 2012-07-03 | Ballard Claudio R | Automotive wheel center nut |
US9319625B2 (en) * | 2010-06-25 | 2016-04-19 | Sony Corporation | Content transfer system and communication terminal |
US8744956B1 (en) | 2010-07-01 | 2014-06-03 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
US8931058B2 (en) | 2010-07-01 | 2015-01-06 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
WO2012054786A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Flexible monetization service apparatuses, methods and systems |
US8930262B1 (en) | 2010-11-02 | 2015-01-06 | Experian Technology Ltd. | Systems and methods of assisted strategy design |
USD774529S1 (en) | 2010-11-04 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
US8782217B1 (en) | 2010-11-10 | 2014-07-15 | Safetyweb, Inc. | Online identity management |
US8484186B1 (en) | 2010-11-12 | 2013-07-09 | Consumerinfo.Com, Inc. | Personalized people finder |
US20120123941A1 (en) * | 2010-11-17 | 2012-05-17 | American Express Travel Related Services Company, Inc. | Internet facilitation of fraud services |
US9147042B1 (en) | 2010-11-22 | 2015-09-29 | Experian Information Solutions, Inc. | Systems and methods for data verification |
US10395018B2 (en) | 2010-11-29 | 2019-08-27 | Biocatch Ltd. | System, method, and device of detecting identity of a user and authenticating a user |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
US10747305B2 (en) | 2010-11-29 | 2020-08-18 | Biocatch Ltd. | Method, system, and device of authenticating identity of a user of an electronic device |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US8938787B2 (en) * | 2010-11-29 | 2015-01-20 | Biocatch Ltd. | System, device, and method of detecting identity of a user of a mobile electronic device |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US20140317744A1 (en) * | 2010-11-29 | 2014-10-23 | Biocatch Ltd. | Device, system, and method of user segmentation |
US10949757B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | System, device, and method of detecting user identity based on motor-control loop model |
US10032010B2 (en) | 2010-11-29 | 2018-07-24 | Biocatch Ltd. | System, device, and method of visual login and stochastic cryptography |
US9838373B2 (en) * | 2010-11-29 | 2017-12-05 | Biocatch Ltd. | System, device, and method of detecting a remote access user |
US10262324B2 (en) | 2010-11-29 | 2019-04-16 | Biocatch Ltd. | System, device, and method of differentiating among users based on user-specific page navigation sequence |
US9275337B2 (en) * | 2010-11-29 | 2016-03-01 | Biocatch Ltd. | Device, system, and method of detecting user identity based on motor-control loop model |
US11223619B2 (en) | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US9450971B2 (en) * | 2010-11-29 | 2016-09-20 | Biocatch Ltd. | Device, system, and method of visual login and stochastic cryptography |
US10164985B2 (en) | 2010-11-29 | 2018-12-25 | Biocatch Ltd. | Device, system, and method of recovery and resetting of user authentication factor |
US10083439B2 (en) | 2010-11-29 | 2018-09-25 | Biocatch Ltd. | Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker |
US10069837B2 (en) * | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US11210674B2 (en) | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10055560B2 (en) | 2010-11-29 | 2018-08-21 | Biocatch Ltd. | Device, method, and system of detecting multiple users accessing the same account |
US10917431B2 (en) * | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US10298614B2 (en) * | 2010-11-29 | 2019-05-21 | Biocatch Ltd. | System, device, and method of generating and managing behavioral biometric cookies |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US20120137340A1 (en) * | 2010-11-29 | 2012-05-31 | Palo Alto Research Center Incorporated | Implicit authentication |
WO2012073233A1 (en) * | 2010-11-29 | 2012-06-07 | Biocatch Ltd. | Method and device for confirming computer end-user identity |
US9621567B2 (en) * | 2010-11-29 | 2017-04-11 | Biocatch Ltd. | Device, system, and method of detecting hardware components |
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US10476873B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US9531733B2 (en) * | 2010-11-29 | 2016-12-27 | Biocatch Ltd. | Device, system, and method of detecting a remote access user |
US9547766B2 (en) * | 2010-11-29 | 2017-01-17 | Biocatch Ltd. | Device, system, and method of detecting malicious automatic script and code injection |
US10685355B2 (en) | 2016-12-04 | 2020-06-16 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US12101354B2 (en) * | 2010-11-29 | 2024-09-24 | Biocatch Ltd. | Device, system, and method of detecting vishing attacks |
US9665703B2 (en) * | 2010-11-29 | 2017-05-30 | Biocatch Ltd. | Device, system, and method of detecting user identity based on inter-page and intra-page navigation patterns |
US9477826B2 (en) * | 2010-11-29 | 2016-10-25 | Biocatch Ltd. | Device, system, and method of detecting multiple users accessing the same account |
US9526006B2 (en) * | 2010-11-29 | 2016-12-20 | Biocatch Ltd. | System, method, and device of detecting identity of a user of an electronic device |
US9483292B2 (en) * | 2010-11-29 | 2016-11-01 | Biocatch Ltd. | Method, device, and system of differentiating between virtual machine and non-virtualized device |
US10069852B2 (en) | 2010-11-29 | 2018-09-04 | Biocatch Ltd. | Detection of computerized bots and automated cyber-attack modules |
US10037421B2 (en) | 2010-11-29 | 2018-07-31 | Biocatch Ltd. | Device, system, and method of three-dimensional spatial user authentication |
US10204327B2 (en) | 2011-02-05 | 2019-02-12 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
WO2012109628A2 (en) | 2011-02-10 | 2012-08-16 | Visa International Service Assocation | Electronic coupon issuance and redemption apparatuses, methods and systems |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
WO2012112781A1 (en) | 2011-02-18 | 2012-08-23 | Csidentity Corporation | System and methods for identifying compromised personally identifiable information on the internet |
USD774527S1 (en) | 2011-02-21 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
USD774528S1 (en) | 2011-02-21 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
USD774526S1 (en) | 2011-02-21 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
AU2012223415B2 (en) | 2011-02-28 | 2017-05-18 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
US9996838B2 (en) | 2011-03-04 | 2018-06-12 | Visa International Service Association | Cloud service facilitator apparatuses, methods and systems |
US9558519B1 (en) | 2011-04-29 | 2017-01-31 | Consumerinfo.Com, Inc. | Exposing reporting cycle information |
WO2012151224A2 (en) | 2011-05-01 | 2012-11-08 | Ruckus Wireless, Inc. | Remote cable access point reset |
WO2012155081A1 (en) | 2011-05-11 | 2012-11-15 | Visa International Service Association | Electronic receipt manager apparatuses, methods and systems |
SG195079A1 (en) | 2011-06-03 | 2013-12-30 | Visa Int Service Ass | Virtual wallet card selection apparatuses, methods and systems |
US9607336B1 (en) | 2011-06-16 | 2017-03-28 | Consumerinfo.Com, Inc. | Providing credit inquiry alerts |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9483606B1 (en) | 2011-07-08 | 2016-11-01 | Consumerinfo.Com, Inc. | Lifescore |
US10438176B2 (en) | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
US9727893B2 (en) * | 2011-08-04 | 2017-08-08 | Krasimir Popov | Searching for and creating an adaptive content |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10318941B2 (en) | 2011-12-13 | 2019-06-11 | Visa International Service Association | Payment platform interface widget generation apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US20130055350A1 (en) * | 2011-08-30 | 2013-02-28 | Only1Question.com Inc. | Creating Incentives By Controlling Device Functions |
US8976541B2 (en) | 2011-08-31 | 2015-03-10 | Potens Ip Holdings Llc | Electrical power and data distribution apparatus |
US8590018B2 (en) * | 2011-09-08 | 2013-11-19 | International Business Machines Corporation | Transaction authentication management system with multiple authentication levels |
US8832798B2 (en) * | 2011-09-08 | 2014-09-09 | International Business Machines Corporation | Transaction authentication management including authentication confidence testing |
US9106691B1 (en) | 2011-09-16 | 2015-08-11 | Consumerinfo.Com, Inc. | Systems and methods of identity protection and management |
US9117225B2 (en) | 2011-09-16 | 2015-08-25 | Visa International Service Association | Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs |
US8819793B2 (en) | 2011-09-20 | 2014-08-26 | Csidentity Corporation | Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository |
US8522147B2 (en) | 2011-09-20 | 2013-08-27 | Go Daddy Operating Company, LLC | Methods for verifying person's identity through person's social circle using person's photograph |
US8538065B2 (en) | 2011-09-20 | 2013-09-17 | Go Daddy Operating Company, LLC | Systems for verifying person's identity through person's social circle using person's photograph |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US8738516B1 (en) | 2011-10-13 | 2014-05-27 | Consumerinfo.Com, Inc. | Debt services candidate locator |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US20130124416A1 (en) * | 2011-11-11 | 2013-05-16 | Bewo Technologies Pvt. Ltd | Method and system for transferring funds over a voice call |
US12072989B2 (en) | 2011-12-09 | 2024-08-27 | Sertainty Corporation | System and methods for using cipher objects to protect data |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US10096022B2 (en) | 2011-12-13 | 2018-10-09 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
US9953378B2 (en) | 2012-04-27 | 2018-04-24 | Visa International Service Association | Social checkout widget generation and integration apparatuses, methods and systems |
US20130173467A1 (en) * | 2011-12-29 | 2013-07-04 | Ebay Inc. | Methods and systems for using a co-located group as an authorization mechanism |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US11308227B2 (en) | 2012-01-09 | 2022-04-19 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US10262148B2 (en) | 2012-01-09 | 2019-04-16 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9390243B2 (en) * | 2012-02-28 | 2016-07-12 | Disney Enterprises, Inc. | Dynamic trust score for evaluating ongoing online relationships |
US8738604B2 (en) | 2012-03-30 | 2014-05-27 | Go Daddy Operating Company, LLC | Methods for discovering sensitive information on computer networks |
US8738605B2 (en) | 2012-03-30 | 2014-05-27 | Go Daddy Operating Company, LLC | Systems for discovering sensitive information on computer networks |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
US9853959B1 (en) | 2012-05-07 | 2017-12-26 | Consumerinfo.Com, Inc. | Storage and maintenance of personal data |
AU2013262488A1 (en) | 2012-05-18 | 2014-12-18 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US8918891B2 (en) | 2012-06-12 | 2014-12-23 | Id Analytics, Inc. | Identity manipulation detection system and method |
US9438659B2 (en) | 2012-06-21 | 2016-09-06 | Go Daddy Operating Company, LLC | Systems for serving website content according to user status |
US9053307B1 (en) | 2012-07-23 | 2015-06-09 | Amazon Technologies, Inc. | Behavior based identity system |
USD770478S1 (en) | 2012-09-07 | 2016-11-01 | Bank Of America Corporation | Communication device with graphical user interface |
US9514407B1 (en) * | 2012-09-27 | 2016-12-06 | EMC IP Holding Company LLC | Question generation in knowledge-based authentication from activity logs |
US9654541B1 (en) | 2012-11-12 | 2017-05-16 | Consumerinfo.Com, Inc. | Aggregating user web browsing data |
US9160809B2 (en) | 2012-11-26 | 2015-10-13 | Go Daddy Operating Company, LLC | DNS overriding-based methods of accelerating content delivery |
US9141669B2 (en) | 2013-01-22 | 2015-09-22 | Go Daddy Operating Company, LLC | Configuring an origin server content delivery using a pulled data list |
US8856894B1 (en) | 2012-11-28 | 2014-10-07 | Consumerinfo.Com, Inc. | Always on authentication |
US9916621B1 (en) | 2012-11-30 | 2018-03-13 | Consumerinfo.Com, Inc. | Presentation of credit score factors |
US10255598B1 (en) | 2012-12-06 | 2019-04-09 | Consumerinfo.Com, Inc. | Credit card account data extraction |
US9166961B1 (en) | 2012-12-11 | 2015-10-20 | Amazon Technologies, Inc. | Social networking behavior-based identity system |
US9384208B2 (en) | 2013-01-22 | 2016-07-05 | Go Daddy Operating Company, LLC | Configuring a cached website file removal using a pulled data list |
US9438493B2 (en) | 2013-01-31 | 2016-09-06 | Go Daddy Operating Company, LLC | Monitoring network entities via a central monitoring system |
US9697263B1 (en) | 2013-03-04 | 2017-07-04 | Experian Information Solutions, Inc. | Consumer data request fulfillment system |
US8972400B1 (en) | 2013-03-11 | 2015-03-03 | Consumerinfo.Com, Inc. | Profile data management |
US9870589B1 (en) | 2013-03-14 | 2018-01-16 | Consumerinfo.Com, Inc. | Credit utilization tracking and reporting |
US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
US20140279516A1 (en) * | 2013-03-14 | 2014-09-18 | Nicholas Rellas | Authenticating a physical device |
US9406085B1 (en) | 2013-03-14 | 2016-08-02 | Consumerinfo.Com, Inc. | System and methods for credit dispute processing, resolution, and reporting |
US10102570B1 (en) | 2013-03-14 | 2018-10-16 | Consumerinfo.Com, Inc. | Account vulnerability alerts |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
US10685398B1 (en) | 2013-04-23 | 2020-06-16 | Consumerinfo.Com, Inc. | Presenting credit score information |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
US9921827B1 (en) | 2013-06-25 | 2018-03-20 | Amazon Technologies, Inc. | Developing versions of applications based on application fingerprinting |
US9262470B1 (en) | 2013-06-25 | 2016-02-16 | Amazon Technologies, Inc. | Application recommendations based on application and lifestyle fingerprinting |
US10269029B1 (en) | 2013-06-25 | 2019-04-23 | Amazon Technologies, Inc. | Application monetization based on application and lifestyle fingerprinting |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
US9298898B2 (en) | 2013-07-18 | 2016-03-29 | At&T Intellectual Property I, L.P. | Event-based security challenges |
US9443268B1 (en) | 2013-08-16 | 2016-09-13 | Consumerinfo.Com, Inc. | Bill payment and reporting |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US9477737B1 (en) | 2013-11-20 | 2016-10-25 | Consumerinfo.Com, Inc. | Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules |
US9424410B2 (en) | 2013-12-09 | 2016-08-23 | Mastercard International Incorporated | Methods and systems for leveraging transaction data to dynamically authenticate a user |
US9928358B2 (en) | 2013-12-09 | 2018-03-27 | Mastercard International Incorporated | Methods and systems for using transaction data to authenticate a user of a computing device |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9317674B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | User authentication based on fob/indicia scan |
US9647999B2 (en) * | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US20150227926A1 (en) * | 2014-02-07 | 2015-08-13 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to a user's travel route |
US9390242B2 (en) | 2014-02-07 | 2016-07-12 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements |
US9317673B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | Providing authentication using previously-validated authentication credentials |
US9313190B2 (en) | 2014-02-07 | 2016-04-12 | Bank Of America Corporation | Shutting down access to all user accounts |
US9305149B2 (en) | 2014-02-07 | 2016-04-05 | Bank Of America Corporation | Sorting mobile banking functions into authentication buckets |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9331994B2 (en) | 2014-02-07 | 2016-05-03 | Bank Of America Corporation | User authentication based on historical transaction data |
US9213974B2 (en) | 2014-02-07 | 2015-12-15 | Bank Of America Corporation | Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device |
US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
US9406065B2 (en) | 2014-03-04 | 2016-08-02 | Bank Of America Corporation | Customer token preferences interface |
US9721268B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | Providing offers associated with payment credentials authenticated in a specific digital wallet |
US9600844B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign cross-issued token |
US9600817B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign exchange token |
USD759690S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
USD760256S1 (en) | 2014-03-25 | 2016-06-28 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
USD759689S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
US9892457B1 (en) | 2014-04-16 | 2018-02-13 | Consumerinfo.Com, Inc. | Providing credit data in search results |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US11100499B1 (en) * | 2014-05-07 | 2021-08-24 | Google Llc | Location modeling using transaction data for validation |
US11216815B2 (en) | 2014-05-27 | 2022-01-04 | American Express Travel Related Services Company, Inc. | Systems and methods for fraud liability shifting |
CN104021494B (zh) * | 2014-06-23 | 2018-03-02 | 上海携程商务有限公司 | 网络订购实名制产品的操作系统及操作方法 |
US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US10445152B1 (en) | 2014-12-19 | 2019-10-15 | Experian Information Solutions, Inc. | Systems and methods for dynamic report generation based on automatic modeling of complex data structures |
US11216468B2 (en) | 2015-02-08 | 2022-01-04 | Visa International Service Association | Converged merchant processing apparatuses, methods and systems |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
US10742647B2 (en) * | 2015-10-28 | 2020-08-11 | Qomplx, Inc. | Contextual and risk-based multi-factor authentication |
US20220255926A1 (en) * | 2015-10-28 | 2022-08-11 | Qomplx, Inc. | Event-triggered reauthentication of at-risk and compromised systems and accounts |
US9641539B1 (en) | 2015-10-30 | 2017-05-02 | Bank Of America Corporation | Passive based security escalation to shut off of application based on rules event triggering |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US9820148B2 (en) | 2015-10-30 | 2017-11-14 | Bank Of America Corporation | Permanently affixed un-decryptable identifier associated with mobile device |
US10021565B2 (en) | 2015-10-30 | 2018-07-10 | Bank Of America Corporation | Integrated full and partial shutdown application programming interface |
US10757154B1 (en) | 2015-11-24 | 2020-08-25 | Experian Information Solutions, Inc. | Real-time event-based notification system |
US20170193240A1 (en) * | 2016-01-04 | 2017-07-06 | Bank Of America Corporation | Authorized data source validation of evidence tool |
US11386409B2 (en) | 2016-03-04 | 2022-07-12 | Sertintyone Corporation | Systems and methods for media codecs and containers |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
ITUA20163421A1 (it) * | 2016-05-13 | 2017-11-13 | Infocert S P A | Tecnica di identificazione di persona fisica a distanza in modalità asincrona, finalizzata al rilascio di una firma elettronica avanzata, firma elettronica qualificata, o di una identità digitale. |
US9888377B1 (en) * | 2016-05-25 | 2018-02-06 | Symantec Corporation | Using personal computing device analytics as a knowledge based authentication source |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US11551529B2 (en) | 2016-07-20 | 2023-01-10 | Winview, Inc. | Method of generating separate contests of skill or chance from two independent events |
US10198122B2 (en) | 2016-09-30 | 2019-02-05 | Biocatch Ltd. | System, device, and method of estimating force applied to a touch surface |
US10327139B2 (en) | 2016-10-06 | 2019-06-18 | Bank Of America Corporation | Multi-level authentication using phone application level data |
US20180121907A1 (en) * | 2016-10-27 | 2018-05-03 | Mastercard International Incorporated | Systems and methods for enhanced verification of new users to a network based service |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
US20180124063A1 (en) * | 2016-11-03 | 2018-05-03 | Motorola Mobility Llc | Composite security identifier |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
US10623401B1 (en) | 2017-01-06 | 2020-04-14 | Allstate Insurance Company | User authentication based on telematics information |
US10915881B2 (en) | 2017-01-27 | 2021-02-09 | American Express Travel Related Services Company, Inc. | Transaction account charge splitting |
CN110383319B (zh) | 2017-01-31 | 2023-05-26 | 益百利信息解决方案公司 | 大规模异构数据摄取和用户解析 |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
US10735183B1 (en) | 2017-06-30 | 2020-08-04 | Experian Information Solutions, Inc. | Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network |
US20190007412A1 (en) * | 2017-07-03 | 2019-01-03 | Ca, Inc. | Customized device identification |
US10397262B2 (en) | 2017-07-20 | 2019-08-27 | Biocatch Ltd. | Device, system, and method of detecting overlay malware |
WO2019023522A1 (en) * | 2017-07-28 | 2019-01-31 | Nuro, Inc. | SYSTEM AND MECHANISM FOR INCENTIVE SALE OF PRODUCTS ON AUTONOMOUS VEHICLES |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
US10812460B2 (en) | 2018-01-02 | 2020-10-20 | Bank Of America Corporation | Validation system utilizing dynamic authentication |
US10911234B2 (en) | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
US11265324B2 (en) | 2018-09-05 | 2022-03-01 | Consumerinfo.Com, Inc. | User permissions for access to secure data at third-party |
US11271917B2 (en) * | 2018-10-03 | 2022-03-08 | Tactical Lighting Systems | System security infrastructure facilitating protecting against fraudulent use of individual identity credentials |
US11308765B2 (en) | 2018-10-08 | 2022-04-19 | Winview, Inc. | Method and systems for reducing risk in setting odds for single fixed in-play propositions utilizing real time input |
US11315179B1 (en) | 2018-11-16 | 2022-04-26 | Consumerinfo.Com, Inc. | Methods and apparatuses for customized card recommendations |
WO2020146667A1 (en) | 2019-01-11 | 2020-07-16 | Experian Information Solutions, Inc. | Systems and methods for secure data aggregation and computation |
US11238656B1 (en) | 2019-02-22 | 2022-02-01 | Consumerinfo.Com, Inc. | System and method for an augmented reality experience via an artificial intelligence bot |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US10991231B1 (en) | 2019-10-10 | 2021-04-27 | Bank Of America Corporation | Silent alarms for economic duress |
US10930139B1 (en) | 2019-10-10 | 2021-02-23 | Bank Of America Corporation | Information card silent coercion alarm |
US11568507B2 (en) | 2019-10-10 | 2023-01-31 | Bank Of America Corporation | Native-feature silent coercion alarm |
EP4128100A1 (en) | 2020-03-23 | 2023-02-08 | Nuro, Inc. | Methods and apparatus for automated deliveries |
US11951941B2 (en) | 2020-05-01 | 2024-04-09 | Nuro, Inc. | Methods and apparatus for enabling contactless command of a vehicle |
US11687919B2 (en) | 2020-06-08 | 2023-06-27 | VBN Holdings, LLC | System for dynamic network authentication protocols |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
US20230297723A1 (en) * | 2022-03-18 | 2023-09-21 | Jpmorgan Chase Bank, N.A. | System and method for password-less authentication through digital driving license |
Family Cites Families (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2112190B (en) | 1981-12-23 | 1985-12-18 | Omron Tateisi Electronics Co | Personal identification system |
US4661658A (en) | 1985-02-12 | 1987-04-28 | International Business Machines Corporation | Offline PIN validation with DES |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4965568A (en) | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
CA2066715C (en) | 1990-08-29 | 1995-03-21 | Kenneth C. Kung | Challenge-and-response user authentication protocol |
JPH04139576A (ja) | 1990-10-01 | 1992-05-13 | Hitachi Ltd | 住民票自動発行システム |
US5276444A (en) * | 1991-09-23 | 1994-01-04 | At&T Bell Laboratories | Centralized security control system |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5327497A (en) | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5819226A (en) | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US5267314A (en) | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5311594A (en) | 1993-03-26 | 1994-05-10 | At&T Bell Laboratories | Fraud protection for card transactions |
US5940811A (en) | 1993-08-27 | 1999-08-17 | Affinity Technology Group, Inc. | Closed loop financial transaction method and apparatus |
ATE202864T1 (de) | 1993-08-27 | 2001-07-15 | Affinity Technology Inc | Finanzielles transaktionsverfahren und gerät mit geschlossener schleife |
US5436972A (en) | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
US5420926A (en) | 1994-01-05 | 1995-05-30 | At&T Corp. | Anonymous credit card transactions |
US5668876A (en) | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
AUPM813394A0 (en) | 1994-09-14 | 1994-10-06 | Dolphin Software Pty Ltd | A method and apparatus for preparation of a database document in a local processing apparatus and loading of the database document with data from remote sources |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JPH10508964A (ja) | 1994-11-08 | 1998-09-02 | バーミア、テクノロジーズ、インコーポレーテッド | 料金設定機能を有するオンラインサービス開発ツール |
US5655077A (en) | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
US5689638A (en) | 1994-12-13 | 1997-11-18 | Microsoft Corporation | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data |
US5748738A (en) | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5774525A (en) | 1995-01-23 | 1998-06-30 | International Business Machines Corporation | Method and apparatus utilizing dynamic questioning to provide secure access control |
JPH08235114A (ja) * | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
US5826245A (en) | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5677955A (en) | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
US5577120A (en) | 1995-05-01 | 1996-11-19 | Lucent Technologies Inc. | Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like |
US5872917A (en) | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US5884289A (en) | 1995-06-16 | 1999-03-16 | Card Alert Services, Inc. | Debit card fraud detection and control system |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
JP3361661B2 (ja) | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
JPH0981519A (ja) | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
AR003524A1 (es) | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
US5712914A (en) | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
US5870473A (en) | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US6138107A (en) | 1996-01-04 | 2000-10-24 | Netscape Communications Corporation | Method and apparatus for providing electronic accounts over a public network |
US5878138A (en) | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
FR2745136B1 (fr) * | 1996-02-15 | 1998-04-10 | Thoniel Pascal | Procede et dispositif d'identification securisee entre deux terminaux |
US5987134A (en) * | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
US6006333A (en) | 1996-03-13 | 1999-12-21 | Sun Microsystems, Inc. | Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server |
US5818936A (en) | 1996-03-15 | 1998-10-06 | Novell, Inc. | System and method for automically authenticating a user in a distributed network system |
US5684951A (en) | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
US5850442A (en) | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
AU3214697A (en) | 1996-06-03 | 1998-01-05 | Electronic Data Systems Corporation | Automated password reset |
US6094643A (en) | 1996-06-14 | 2000-07-25 | Card Alert Services, Inc. | System for detecting counterfeit financial card fraud |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
EP0912954B8 (en) * | 1996-07-22 | 2006-06-14 | Cyva Research Corporation | Personal information security and exchange tool |
US5864665A (en) | 1996-08-20 | 1999-01-26 | International Business Machines Corporation | Auditing login activity in a distributed computing environment |
US5684950A (en) | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
US5872844A (en) | 1996-11-18 | 1999-02-16 | Microsoft Corporation | System and method for detecting fraudulent expenditure of transferable electronic assets |
US6005935A (en) | 1996-11-20 | 1999-12-21 | At&T Corp. | Method and system of using personal information as a key when distributing information |
US5845070A (en) | 1996-12-18 | 1998-12-01 | Auric Web Systems, Inc. | Security system for internet provider transaction |
US6192473B1 (en) | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US5978918A (en) * | 1997-01-17 | 1999-11-02 | Secure.Net Corporation | Security process for public networks |
US5875296A (en) | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US6059724A (en) * | 1997-02-14 | 2000-05-09 | Biosignal, Inc. | System for predicting future health |
US5819029A (en) | 1997-02-20 | 1998-10-06 | Brittan Communications International Corp. | Third party verification system and method |
US6029154A (en) | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
US6295291B1 (en) * | 1997-07-31 | 2001-09-25 | Nortel Networks Limited | Setup of new subscriber radiotelephone service using the internet |
US6014650A (en) | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US5903878A (en) | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US6026491A (en) * | 1997-09-30 | 2000-02-15 | Compaq Computer Corporation | Challenge/response security architecture with fuzzy recognition of long passwords |
US6160891A (en) | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6095413A (en) | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6148342A (en) | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
US6233565B1 (en) * | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
AU4005999A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
US6282658B2 (en) * | 1998-05-21 | 2001-08-28 | Equifax, Inc. | System and method for authentication of network users with preprocessing |
AU4091199A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users |
US6122624A (en) | 1998-05-28 | 2000-09-19 | Automated Transaction Corp. | System and method for enhanced fraud detection in automated electronic purchases |
US6317829B1 (en) | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
US6460076B1 (en) * | 1998-12-21 | 2002-10-01 | Qwest Communications International, Inc. | Pay per record system and method |
-
1999
- 1999-05-20 AU AU40911/99A patent/AU4091199A/en not_active Abandoned
- 1999-05-20 CA CA002356998A patent/CA2356998C/en not_active Expired - Lifetime
- 1999-05-20 PT PT99924403T patent/PT1080415T/pt unknown
- 1999-05-20 US US09/315,128 patent/US6263447B1/en not_active Expired - Lifetime
- 1999-05-20 EP EP99924403.1A patent/EP1080415B1/en not_active Expired - Lifetime
- 1999-05-20 WO PCT/US1999/011196 patent/WO1999060483A1/en active Application Filing
- 1999-05-20 ES ES99924403.1T patent/ES2619367T3/es not_active Expired - Lifetime
-
2000
- 2000-06-16 US US09/594,732 patent/US6496936B1/en not_active Expired - Lifetime
-
2001
- 2001-11-26 US US09/994,586 patent/US7234156B2/en not_active Expired - Lifetime
-
2002
- 2002-10-16 US US10/272,321 patent/US6857073B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6263447B1 (en) | 2001-07-17 |
CA2356998A1 (en) | 1999-11-25 |
US20030033526A1 (en) | 2003-02-13 |
US6496936B1 (en) | 2002-12-17 |
EP1080415A4 (en) | 2005-01-05 |
US20020157029A1 (en) | 2002-10-24 |
EP1080415B1 (en) | 2017-01-18 |
US6857073B2 (en) | 2005-02-15 |
WO1999060483A1 (en) | 1999-11-25 |
ES2619367T3 (es) | 2017-06-26 |
EP1080415A1 (en) | 2001-03-07 |
AU4091199A (en) | 1999-12-06 |
US7234156B2 (en) | 2007-06-19 |
CA2356998C (en) | 2002-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT1080415T (pt) | Sistema e método para autenticação de utilizadores da rede | |
US6282658B2 (en) | System and method for authentication of network users with preprocessing | |
US6321339B1 (en) | System and method for authentication of network users and issuing a digital certificate | |
AU2016222498B2 (en) | Methods and Systems for Authenticating Users | |
US7877611B2 (en) | Method and apparatus for reducing on-line fraud using personal digital identification | |
US20030046237A1 (en) | Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens | |
US7681228B2 (en) | Method of one time authentication response to a session-specific challenge indicating a random subset of password or PIN character positions | |
US20180144315A1 (en) | Incremental login and authentication to user portal without username/password | |
US8738921B2 (en) | System and method for authenticating a person's identity using a trusted entity | |
US7779457B2 (en) | Identity verification system | |
US20100299262A1 (en) | Credit applicant and user authentication solution | |
US20040243518A1 (en) | Individual identity authentication system | |
US20130227666A1 (en) | Methods and systems for authenticating users | |
EP2654264A1 (en) | Methods and systems for authenticating users | |
WO2008045667A2 (en) | Verification and authentication systems and methods | |
JP2002108823A (ja) | 本人認証方法、ワンストップサービス方法及び関連するシステム | |
US20210185036A1 (en) | Secure authentication system | |
CN113556318B (zh) | 基于云安全的电子商务验证方法 | |
AU2015268635B2 (en) | Online challenge-response | |
CN118643482A (zh) | 一种用户信息验证方法、装置、设备及存储介质 | |
GB2368168A (en) | Transaction authentication |